PHP安全程式設計之留心後門URL

2021-07-16 10:05:32 字數 395 閱讀 5420

後門url是指雖然無需直接呼叫的資源能直接通過url訪問。例如,下面web應用可能向登入使用者顯示敏感資訊:

<?php

$authenticated = false;

$authenticated = check_auth();

/* ... */

if ($authenticated)

?>

由於sensitive.php位於**主目錄下,用瀏覽器能跳過驗證機制直接訪問到該檔案。這是由於在**主目錄下的所有檔案都有乙個相應的url位址。在某些情況下,這些指令碼可能執行乙個重要的操作,這就增大了風險。

為了防止後門url,你需要確認把所有包含檔案儲存在**主目錄以外。所有儲存在**主目錄下的檔案都是必須要通過url直接訪問的。

php後門URL的防範

例如,下面web應用可能向登入使用者顯示敏感資訊 複製 如下 php authenticated false authenticated check auth if authentica程式設計客棧ted 由於se程式設計客棧nsitive.phwww.cppcns.comp位於 主目錄下,用瀏覽器...

PHP安全程式設計之PHP的安全模式

php的safe mode選項的目的是為了解決本小節前後所述的某些問題。但是,在php層面上去解決這類問題從架構上來看是不正確的,正如php手冊所述 當安全模式生效時,php會對正在執行的指令碼所讀取 或所操作 檔案的屬主進行檢查,以保證與該指令碼的屬主是相同的。雖然這樣確實可以防範本章中的很多例子...

PHP安全程式設計之shell命令注入

使用系統命令是一項危險的操作,尤其在你試圖使用遠端資料來構造要執行的命令時更是如此。如果使用了被汙染資料,命令注入漏洞就產生了。exec 是用於執行shell命令的函式。它返回執行並返回命令輸出的最後一行,但你可以指定乙個陣列作為第二個引數,這樣輸出的每一行都會作為乙個元素存入陣列。使用方式如下 l...