인터넷의 급속한 발전과 함께 보안 문제는 무시할 수 없는 중요한 문제가 되었습니다. 파일 포함 공격은 매우 일반적이고 위험한 공격 방법입니다. 핵심은 공격자가 이 취약점을 이용하여 서버의 민감한 정보를 얻을 수 있다는 것입니다. 따라서 PHP를 사용하여 파일 포함 공격을 방지하는 방법은 많은 개발자가 해결해야 하는 문제가 되었습니다.
1. 파일 포함 공격 이해하기
파일 포함 공격은 일반적인 웹 공격이며 OWASP(Open Web Application Security Project)의 상위 10대 웹 보안 취약점 중 하나입니다. LFI(로컬 파일 포함)와 RFI(원격 파일 포함)로 나눌 수 있습니다.
필터링되지 않은 외부 데이터를 사용하여 파일 경로를 생성하는 경우 LFI 공격에 취약합니다. 예를 들어, 다음 코드는 사용자가 제출한 파일 이름을 경로 이름과 연결합니다.
<?php $file = '/home/user/'. $_GET['file']; include($file); ?>
LFI 공격은 사용자가 ../와 같은 상대 경로를 사용하여 데이터를 제공할 때 발생합니다.
RFI 공격은 공격자가 서버에서 자신의 원격 코드를 실행할 수 있음을 의미합니다. 예를 들어, 다음 코드에는 file_get_contents() 함수를 통해 직접 사용자가 제출한 URL이 포함되어 있습니다.
<?php $url = $_GET['url']; $content = file_get_contents($url); echo $content; ?>
RFI 공격은 공격자가 자신의 악성 URL을 제공할 때 발생합니다.
2. LFI 공격 방지
LFI 공격을 방지하려면 사용자가 제공한 파일 이름과 경로를 필터링해야 합니다. 절대 경로를 사용하는 것은 LFI 공격을 방지하는 좋은 방법입니다.
다음은 포함이 허용된 파일 이름 및 경로를 포함하는 화이트리스트 접근 방식을 사용하여 가능한 필터링의 예입니다.
<?php $allowed_files = array("file1.php", "file2.php"); $allowed_paths = array("/path1/", "/path2/"); $file = $_GET['file']; $path = $_GET['path']; if (!in_array($file, $allowed_files) || !in_array($path, $allowed_paths)) { die("Access Denied"); } include("/home/user/" . $path . $file); ?>
화이트리스트 접근 방식을 사용하면 LFI 공격의 위험을 줄일 수 있습니다. 화이트리스트 방법을 사용하지 않으려면 파일 형식을 제한하는 방법을 사용할 수도 있습니다.
<?php $file = $_GET['file']; // 判断$file是否是php文件 if (!preg_match("/.php$/", $file)) { die("Access Denied"); } include("/home/user/" . $file); ?>
파일 형식을 제한하면 다른 파일 형식이 포함되지 않을 수 있습니다.
3. RFI 공격 방지
RFI 공격을 방지하려면 사용자가 제공한 URL을 필터링해야 합니다. 화이트리스트를 사용할 때는 지정한 원격 서버에만 액세스를 허용해야 합니다. 예를 들어 php.ini 파일에서 allowed_url_fopen 옵션을 설정하거나 컬 기능을 사용할 수 있습니다.
다음은 RFI 공격을 방지하는 예입니다.
<?php $url = $_GET['url']; // 验证是否是信任的主机 if (!preg_match("/^http://(192.168.0.16|www.example.com)/", $url)) { die("Access Denied"); } $content = file_get_contents($url); echo $content; ?>
이 예에서는 확인 프로세스를 지정된 호스트로 제한합니다.
4. PHP 사용 시 기타 보안 조치
일부 함수는 eval(), exec() 등과 같은 시스템 파일에 액세스할 수 있으므로 쉽게 오염되거나 오용될 수 있습니다. 보안을 강화하려면 이러한 기능을 비활성화해야 합니다.
이전 PHP 버전에서는 파일 포함 취약점이 발생할 위험이 더 높습니다. 따라서 PHP 버전을 최신 상태로 유지하는 것은 취약점을 줄이고 보안을 향상시키는 한 가지 방법입니다.
파일을 실행하려는 스크립트나 사용자만 파일을 사용할 수 있도록 하려면 적절한 권한 제어(예: 파일 소유권 및 액세스 권한)를 사용해야 합니다.
따라서 PHP를 사용하여 웹 애플리케이션을 작성할 때 보안이 최우선적으로 고려되어야 합니다. 화이트리스트 방법 사용, 파일 유형 제한, 위험한 기능 비활성화, PHP 버전 업데이트, 권한 제어 사용과 같은 적절한 보안 조치를 취하면 파일 포함 공격의 위험을 효과적으로 줄일 수 있습니다.
위 내용은 PHP를 사용하여 파일 포함 공격을 방지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!