Heim >Backend-Entwicklung >PHP-Tutorial >Sicherheit und vorbeugende Maßnahmen des PHP-Dateisystems
PHP erfüllt die Sicherheitsmechanismen bezüglich Datei- und Verzeichnisberechtigungen in den meisten Serversystemen. Dadurch können Administratoren steuern, welche Dateien im Dateisystem lesbar sind. Besonderes Augenmerk muss auf global lesbare Dateien gelegt werden und darauf, dass das Lesen dieser Dateien durch jeden autorisierten Benutzer sicher ist.
PHP ist für den Zugriff auf das Dateisystem auf Benutzerebene konzipiert. Daher ist es durchaus möglich, einen Teil PHP-Code zu schreiben, um Systemdateien wie /etc/passwd zu lesen, Netzwerkverbindungen zu ändern und eine große Anzahl zu senden von Druckaufträgen etc. Sie müssen also sicherstellen, dass Ihr PHP-Code die entsprechenden Dateien liest und schreibt.
Bitte schauen Sie sich den Code unten an. Der Benutzer möchte eine Datei in seinem Home-Verzeichnis löschen. Angenommen, in diesem Szenario wird das Dateisystem über die Webschnittstelle verwaltet, sodass der Apache-Benutzer die Berechtigung hat, Dateien im Benutzerverzeichnis zu löschen.
Beispiel Nr. 1 Das Versäumnis, Sicherheitsüberprüfungen für Variablen durchzuführen, führt zu...
<?php // 从用户目录中删除指定的文件 $username = $_POST['user_submitted_name']; $userfile = $_POST['user_submitted_filename']; $homedir = "/home/$username"; unlink ("$homedir/$userfile"); echo "The file has been deleted!"; ?>
Da die Benutzernamen- und Dateinamenvariablen über das Benutzerformular übermittelt werden können, können Sie die Variablen anderer Personen übermitteln Benutzernamen und Dateinamen. Sie können sogar Dateien löschen, die sie eigentlich nicht löschen sollten. In diesem Fall müssen andere Authentifizierungsmethoden in Betracht gezogen werden. Überlegen Sie, was passieren würde, wenn die übergebenen Variablen „../etc/“ und „passwd“ wären. Der obige Code entspricht:
Beispiel #2... Dateisystemangriff
<?php // 删除硬盘中任何 PHP 有访问权限的文件。如果 PHP 有 root 权限: $username = $_POST['user_submitted_name']; // "../etc" $userfile = $_POST['user_submitted_filename']; // "passwd" $homedir = "/home/$username"; // "/home/../etc" unlink("$homedir/$userfile"); // "/home/../etc/passwd" echo "The file has been deleted!"; ?>
Es gibt zwei wichtige Maßnahmen, um solche Probleme zu verhindern.
Gewährt PHP-Webbenutzern nur sehr begrenzte Berechtigungen.
Überprüfen Sie alle übermittelten Variablen.
Hier ist das verbesserte Skript:
Beispiel #3 Sicherere Dateinamenprüfung
<?php // 删除硬盘中 PHP 有权访问的文件 $username = $_SERVER['REMOTE_USER']; // 使用认证机制 $userfile = basename($_POST['user_submitted_filename']); $homedir = "/home/$username"; $filepath = "$homedir/$userfile"; if (file_exists($filepath) && unlink($filepath)) { $logstring = "Deleted $filepath\n"; } else { $logstring = "Failed to delete $filepath\n"; } $fp = fopen("/home/logging/filedelete.log", "a"); fwrite ($fp, $logstring); fclose($fp); echo htmlentities($logstring, ENT_QUOTES); ?>
Dies ist jedoch immer noch fehlerhaft. Wenn das Authentifizierungssystem Benutzern erlaubt, ihren eigenen Login-Benutzernamen zu erstellen, und der Benutzer „../etc/“ als Benutzernamen verwendet, stürzt das System erneut ab. Daher ist es notwendig, die Prüfung zu verstärken:
Beispiel #4 Sicherere Dateinamenprüfung
<?php $username = $_SERVER['REMOTE_USER']; // 使用认证机制 $userfile = $_POST['user_submitted_filename']; $homedir = "/home/$username"; $filepath = "$homedir/$userfile"; if (!ctype_alnum($username) || !preg_match('/^(?:[a-z0-9_-]|\.(?!\.))+$/iD', $userfile)) { die("Bad username/filename"); } //后略…… ?>
Je nach Betriebssystem gibt es verschiedene Dateien, die Aufmerksamkeit erfordern, einschließlich der damit verbundenen zu Systemgeräten (/dev/ oder COM1), Konfigurationsdateien (/ect/-Dateien und .ini-Dateien), häufig verwendeten Speicherbereichen (/home/ oder Eigene Dateien) usw. Aus diesem Grund ist es oft einfacher, eine Richtlinie einzurichten, die alle Berechtigungen deaktiviert und nur diejenigen aktiviert, die ausdrücklich zugelassen sind.