後門url是指雖然無需直接呼叫的資源能直接通過url訪問。例如,下面web應用可能向登入使用者顯示敏感資訊:
<?php
$authenticated = false;
$authenticated = check_auth();
/* ... */
if ($authenticated)
?>
由於sensitive.php位於**主目錄下,用瀏覽器能跳過驗證機制直接訪問到該檔案。這是由於在**主目錄下的所有檔案都有乙個相應的url位址。在某些情況下,這些指令碼可能執行乙個重要的操作,這就增大了風險。
為了防止後門url,你需要確認把所有包含檔案儲存在**主目錄以外。所有儲存在**主目錄下的檔案都是必須要通過url直接訪問的。
php後門URL的防範
例如,下面web應用可能向登入使用者顯示敏感資訊 複製 如下 php authenticated false authenticated check auth if authentica程式設計客棧ted 由於se程式設計客棧nsitive.phwww.cppcns.comp位於 主目錄下,用瀏覽器...
PHP安全程式設計之PHP的安全模式
php的safe mode選項的目的是為了解決本小節前後所述的某些問題。但是,在php層面上去解決這類問題從架構上來看是不正確的,正如php手冊所述 當安全模式生效時,php會對正在執行的指令碼所讀取 或所操作 檔案的屬主進行檢查,以保證與該指令碼的屬主是相同的。雖然這樣確實可以防範本章中的很多例子...
PHP安全程式設計之shell命令注入
使用系統命令是一項危險的操作,尤其在你試圖使用遠端資料來構造要執行的命令時更是如此。如果使用了被汙染資料,命令注入漏洞就產生了。exec 是用於執行shell命令的函式。它返回執行並返回命令輸出的最後一行,但你可以指定乙個陣列作為第二個引數,這樣輸出的每一行都會作為乙個元素存入陣列。使用方式如下 l...