


Bagaimana untuk mengelakkan serangan kemasukan fail menggunakan PHP
Dengan perkembangan pesat Internet, isu keselamatan telah menjadi isu penting yang tidak boleh diabaikan. Serangan kemasukan fail adalah kaedah serangan yang sangat biasa dan berbahaya Perkara utama ialah penyerang boleh menggunakan kelemahan ini untuk mendapatkan maklumat sensitif pada pelayan. Oleh itu, cara menggunakan PHP untuk mengelakkan serangan kemasukan fail telah menjadi masalah yang mesti diselesaikan oleh ramai pembangun.
1. Fahami serangan kemasukan fail
Serangan kemasukan fail ialah serangan web biasa dan disenaraikan sebagai salah satu daripada sepuluh kelemahan keselamatan web teratas OWASP (Projek Keselamatan Aplikasi Web Terbuka). Ia boleh dibahagikan kepada kemasukan fail tempatan (LFI) dan kemasukan fail jauh (RFI).
Terdedah kepada serangan LFI apabila menggunakan data luaran yang tidak ditapis untuk menjana laluan fail. Sebagai contoh, kod berikut menggabungkan nama fail yang diserahkan pengguna dengan nama laluan:
<?php $file = '/home/user/'. $_GET['file']; include($file); ?>
Serangan LFI berlaku apabila pengguna menyediakan data menggunakan laluan relatif seperti ../.
Serangan RFI bermakna penyerang boleh melaksanakan kod jauhnya sendiri dalam pelayan. Sebagai contoh, kod berikut termasuk URL yang diserahkan pengguna secara langsung melalui fungsi file_get_contents():
<?php $url = $_GET['url']; $content = file_get_contents($url); echo $content; ?>
Serangan RFI berlaku apabila penyerang membekalkan URL hasad mereka sendiri.
2. Cegah serangan LFI
Untuk mengelakkan serangan LFI, kami mesti menapis nama fail dan laluan yang disediakan oleh pengguna. Menggunakan laluan mutlak ialah cara yang baik untuk mencegah serangan LFI.
Berikut ialah contoh penapisan yang mungkin, menggunakan pendekatan senarai putih termasuk nama fail dan laluan yang dibenarkan untuk disertakan:
<?php $allowed_files = array("file1.php", "file2.php"); $allowed_paths = array("/path1/", "/path2/"); $file = $_GET['file']; $path = $_GET['path']; if (!in_array($file, $allowed_files) || !in_array($path, $allowed_paths)) { die("Access Denied"); } include("/home/user/" . $path . $file); ?>
Menggunakan pendekatan senarai putih boleh mengurangkan risiko serangan LFI. Jika anda tidak mahu menggunakan kaedah senarai putih, anda juga boleh menggunakan kaedah mengehadkan jenis fail:
<?php $file = $_GET['file']; // 判断$file是否是php文件 if (!preg_match("/.php$/", $file)) { die("Access Denied"); } include("/home/user/" . $file); ?>
Mengehadkan jenis fail boleh menghalang jenis fail lain daripada disertakan.
3. Cegah serangan RFI
Untuk mengelakkan serangan RFI, kita mesti menapis URL yang disediakan oleh pengguna. Apabila menggunakan senarai putih, akses hanya boleh dibenarkan kepada pelayan jauh yang anda tentukan. Contohnya, anda boleh menetapkan pilihan allow_url_fopen dalam fail php.ini atau gunakan fungsi curl.
Berikut ialah contoh mencegah serangan RFI:
<?php $url = $_GET['url']; // 验证是否是信任的主机 if (!preg_match("/^http://(192.168.0.16|www.example.com)/", $url)) { die("Access Denied"); } $content = file_get_contents($url); echo $content; ?>
Dalam contoh ini, kami mengehadkan proses pengesahan kepada hos tertentu.
4. Langkah keselamatan lain apabila menggunakan PHP
- Lumpuhkan fungsi berbahaya
Sesetengah fungsi boleh mengakses fail sistem, seperti eval(), exec(), dsb., supaya ia mudah tercemar atau disalahgunakan. Untuk keselamatan yang dipertingkatkan, fungsi ini harus dilumpuhkan.
- Versi PHP
Dalam versi PHP yang lebih lama, terdapat lebih banyak risiko kerentanan kemasukan fail. Oleh itu, memastikan versi PHP anda dikemas kini adalah salah satu cara untuk mengurangkan kelemahan dan meningkatkan keselamatan.
- Kawalan Kebenaran
Untuk memastikan fail hanya tersedia kepada skrip atau pengguna yang bertujuan untuk melaksanakannya, kawalan kebenaran yang sesuai (seperti pemilikan fail dan hak akses) hendaklah digunakan.
Jadi, apabila menulis aplikasi web menggunakan PHP, keselamatan mesti diutamakan. Mengambil langkah keselamatan yang sesuai, seperti menggunakan kaedah senarai putih, mengehadkan jenis fail, melumpuhkan fungsi berbahaya, mengemas kini versi PHP dan menggunakan kawalan kebenaran, boleh mengurangkan risiko serangan kemasukan fail dengan berkesan.
Atas ialah kandungan terperinci Bagaimana untuk mengelakkan serangan kemasukan fail menggunakan PHP. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



PHP 8.4 membawa beberapa ciri baharu, peningkatan keselamatan dan peningkatan prestasi dengan jumlah penamatan dan penyingkiran ciri yang sihat. Panduan ini menerangkan cara memasang PHP 8.4 atau naik taraf kepada PHP 8.4 pada Ubuntu, Debian, atau terbitan mereka

Kod Visual Studio, juga dikenali sebagai Kod VS, ialah editor kod sumber percuma — atau persekitaran pembangunan bersepadu (IDE) — tersedia untuk semua sistem pengendalian utama. Dengan koleksi sambungan yang besar untuk banyak bahasa pengaturcaraan, Kod VS boleh menjadi c

Tutorial ini menunjukkan cara memproses dokumen XML dengan cekap menggunakan PHP. XML (bahasa markup extensible) adalah bahasa markup berasaskan teks yang serba boleh yang direka untuk pembacaan manusia dan parsing mesin. Ia biasanya digunakan untuk penyimpanan data

JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Rentetan adalah urutan aksara, termasuk huruf, nombor, dan simbol. Tutorial ini akan mempelajari cara mengira bilangan vokal dalam rentetan yang diberikan dalam PHP menggunakan kaedah yang berbeza. Vokal dalam bahasa Inggeris adalah a, e, i, o, u, dan mereka boleh menjadi huruf besar atau huruf kecil. Apa itu vokal? Vokal adalah watak abjad yang mewakili sebutan tertentu. Terdapat lima vokal dalam bahasa Inggeris, termasuk huruf besar dan huruf kecil: a, e, i, o, u Contoh 1 Input: String = "TutorialSpoint" Output: 6 menjelaskan Vokal dalam rentetan "TutorialSpoint" adalah u, o, i, a, o, i. Terdapat 6 yuan sebanyak 6

Jika anda seorang pembangun PHP yang berpengalaman, anda mungkin merasakan bahawa anda telah berada di sana dan telah melakukannya. Anda telah membangunkan sejumlah besar aplikasi, menyahpenyahpepijat berjuta-juta baris kod dan mengubah suai sekumpulan skrip untuk mencapai op

Mengikat statik (statik: :) Melaksanakan pengikatan statik lewat (LSB) dalam PHP, yang membolehkan kelas panggilan dirujuk dalam konteks statik dan bukannya menentukan kelas. 1) Proses parsing dilakukan pada masa runtime, 2) Cari kelas panggilan dalam hubungan warisan, 3) ia boleh membawa overhead prestasi.

Apakah kaedah sihir PHP? Kaedah sihir PHP termasuk: 1. \ _ \ _ Membina, digunakan untuk memulakan objek; 2. \ _ \ _ Destruct, digunakan untuk membersihkan sumber; 3. \ _ \ _ Call, mengendalikan panggilan kaedah yang tidak wujud; 4. \ _ \ _ Mendapatkan, melaksanakan akses atribut dinamik; 5. \ _ \ _ Set, melaksanakan tetapan atribut dinamik. Kaedah ini secara automatik dipanggil dalam situasi tertentu, meningkatkan fleksibiliti dan kecekapan kod.
