検索
ホームページバックエンド開発PHPチュートリアルフレームワークと CMS の奇妙な PHP コード

Ese extraño código PHP en frameworks y CMS

注: この投稿を続けるには、PHP の最小限のプログラミング知識があることが前提となります。

この投稿は、お気に入りの CMS やフレームワークの先頭で見たことがあるかもしれない PHP コードの断片に関するものであり、セキュリティのために、すべての PHP ファイルのヘッダーに常に含める必要があると読んだことがあるでしょう。その理由については明確な説明がありませんが、開発します。私はこのコードを参照しています:

<?php if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

このタイプのコードは WordPress ファイルでは非常に一般的ですが、実際にはほとんどすべてのフレームワークと CMS に存在します。たとえば、CMS Joomla の場合、唯一の変更点は、ABSPATH の代わりに JEXEC が使用されることです。それ以外の場合、ロジックは同じです。この CMS は、Mambo と呼ばれる別の CMS から派生したもので、これも同様のコードを使用していましたが、定数として _VALID_MOS を使用していました。さらに時間を遡ると、このタイプのコードを使用した最初の CMS は PHP-Nuke であることがわかります (PHP の最初の CMS であると考える人もいます)。

PHP-Nuke (および今日のほとんどの CMS およびフレームワーク) の実行フローは、Web 上でユーザーまたは訪問者が実行したアクションに一緒に応答する複数のファイルを順次ロードすることで構成されていました。つまり、example.net ドメインの下にこの CMS がインストールされた当時の Web サイトを想像してください。ホームページがロードされるたびに、システムは一連のファイルを順序立てて実行します (この場合、これは単なる例であり、実際のシーケンスではありません)。 load_modules.php =>モジュール.php。つまり、このシーケンスでは、index.php が最初にロードされ、次にこのスクリプトがload_modules.php をロードし、次に modules.php.

がロードされます。

この実行チェーンは、必ずしも最初のファイル (index.php) から始まるわけではありません。実際、URL (例: http://example.net/load_modules.php または http://example.net/modules.php) で他の PHP ファイルの 1 つを直接呼び出すことで、誰でもこのフローの一部をスキップできます。 、これから見ていきますが、多くの場合危険である可能性があります。

この問題はどのように解決されましたか? セキュリティ対策が導入され、次のようなコードが各ファイルの先頭に追加されました。

<?php if (!eregi("modules.php", $HTTP_SERVER_VARS['PHP_SELF'])) {
    die ("You can't access this file directly...");
}

基本的に、このコードは modules.php というファイルのヘッダーにあり、URL 経由で modules.php に直接アクセスされているかどうかを確認しました。存在する場合、実行は停止され、「このファイルには直接アクセスできません...」というメッセージが表示されます。 $HTTP_SERVER_VARS['PHP_SELF'] に modules.php が含まれていない場合は、通常の実行フローにあり、続行が許可されていることを意味します。

ただし、このコードにはいくつかの制限がありました。まず、コードは挿入されるファイルごとに異なるため、複雑さが増しました。さらに、特定の状況では、PHP が $HTTP_SERVER_VARS['PHP_SELF'] に値を割り当てなかったため、有効性が制限されました。

それで、開発者は何をしたのでしょうか?彼らは、これらのコードの断片をすべて、よりシンプルで効率的なバージョンに置き換えました。

<?php if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

この新しいコードは、PHP コミュニティではすでにかなり一般的でしたが、定数の存在が確認されました。この定数は、フローの最初のファイル (index.php または home.php または類似のファイル) で定義され、値が割り当てられました。したがって、この定数がストリーム内の他のファイルに存在しない場合は、誰かがindex.php ファイルをスキップして別のファイルに直接アクセスしようとしたことを意味します。

PHP ファイルを直接起動する危険性

きっとこの時点で、あなたは死刑の連鎖を断ち切ることが世界で最も重大なことであるに違いないと考えているでしょう。しかし、実際には、通常、それは重大な危険を意味するものではありません

PHP エラーによってファイルへのパスが公開されると、危険が生じる可能性があります。サーバー上でエラー抑制が設定されていれば、これは心配する必要はありません。また、たとえエラーが隠蔽されていなかったとしても、公開される情報は最小限であり、攻撃者に与えられる可能性のある手がかりはほんのわずかです。

誰かが HTML の断片を含むファイルに (ビューから) アクセスし、コンテンツの一部が公開される可能性もあります。ほとんどの場合、これも心配する必要はありません。

最後に、開発者が不注意または経験不足により、実行フローの途中で外部依存関係のない危険なコードを挿入してしまう可能性があります。通常、フレームワークまたは CMS のコードは、その実行のために他のクラス、関数、または外部変数に依存するため、これは非常に珍しいことです。したがって、URL を介してスクリプトを直接実行しようとすると、これらの依存関係を見つけることができず、実行を続行できません。

では、ほとんど心配する必要がないのに、なぜ定数コードを追加するのでしょうか?その理由は次のとおりです。「この方法は、レジスタ グローバル への攻撃による偶発的な変数挿入も防止し、実際にはアプリケーション内にないのに PHP ファイルがアプリケーション内にあると想定するのを防ぎます。」

グローバルを登録する

PHP の開始以来、URL (GET) またはフォーム (POST) を通じて送信されるすべての変数は自動的にグローバルに変換されました。つまり、download.php?filepath=/etc/passwd ファイルにアクセスした場合、download.php ファイル (および実行フローでそれに依存するファイル) で echo $filepath を使用できます。結果は /etc/passwd になります。

download.php 内では、$filepath 変数が実行フロー内の以前のファイルによって作成されたのか、それとも誰かが URL や POST 経由で偽装したのかを知る方法がありませんでした。これにより、大きなセキュリティ ホールが発生しました。 download.php ファイルに次のコードが含まれていると仮定して、例で見てみましょう:

<?php if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

開発者はおそらく、フロント コントローラー パターンを使用してコードを実装すること、つまり、すべての Web リクエストが 1 つの入力ファイル (index.php、home.php など) を通過するようにすることを考えたのでしょう。このファイルは、セッションの初期化、共通変数のロード、そして最後にファイルをダウンロードするためにリクエストを特定のスクリプト (この場合は download.php) にリダイレクトする役割を果たします。

ただし、攻撃者は、前述のように、download.php?filepath=/etc/passwd を呼び出すだけで、計画された実行シーケンスをバイパスする可能性があります。したがって、PHP は値 /etc/passwd を持つグローバル変数 $filepath を自動的に作成し、攻撃者がそのファイルをシステムからダウンロードできるようにします。重大な間違いです。

これは氷山の一角にすぎず、最小限の努力でさらに危険な攻撃が実行される可能性があります。たとえば、次のようなコードでは、プログラマが未完成のスクリプトとして残す可能性があります:

<?php if (!eregi("modules.php", $HTTP_SERVER_VARS['PHP_SELF'])) {
    die ("You can't access this file directly...");
}

攻撃者は、リモート ファイル インクルージョン (RFI) 攻撃を使用してあらゆるコードを実行する可能性があります。したがって、攻撃者が実行したいコードを含む My.class.php ファイルを自分のサイト https://mysite.net に作成した場合、そのファイルに自分のドメインを渡すことで脆弱なスクリプトを呼び出すことができます: codigo_inutil.php?base_path= https:// mysite.net となり、攻撃は完了しました。

別の例: 次のコードを含む、remove_file.inc.php というスクリプト内:

<?php if (!defined('MODULE_FILE')) {
    die ("You can't access this file directly...");
}

攻撃者は、remove_file.inc.php?filename=/etc/hosts のような URL を使用してこのファイルを直接呼び出し、システムから /etc/hosts ファイルを削除しようとする可能性があります (システムが許可している場合、またはその他の場合)。削除権限のあるファイル)。

内部的にグローバル変数も使用する WordPress のような CMS では、このタイプの攻撃は壊滅的でした。しかし、継続的な技術のおかげで、これらおよび他の PHP スクリプトは保護されました。最後の例で見てみましょう:

<?php if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

誰かがremove_file.inc.php?filename=/etc/hostsにアクセスしようとすると、定数によってアクセスがブロックされます。これが変数である場合、当然、攻撃者がそれを挿入する可能性があるため、定数であることが重要です。

この時点で、これほど危険な機能であるのに、なぜ PHP がこの機能を保持していたのか疑問に思われるでしょう。また、他のスクリプト言語 (JSP、Ruby など) を知っている場合は、それらに類似した言語がないことがわかります (そのため、定数テクニックも使用されません)。 PHP は C のテンプレート システムとして誕生し、この動作により開発が容易になったことを思い出してください。良いニュースとして、PHP のメンテナは、それが引き起こす問題を見て、この機能を無効にできるように register_globals (デフォルトでアクティブ化) と呼ばれるディレクティブを php.ini に導入することを決定したことです。

しかし、問題が解決しないため、デフォルトで無効にしました。それでも、当時のコードの多くは GET/POST/... 値にアクセスするために推奨されている HTTP_*_VARS 変数を使用していなかったので、多くのホストはクライアントのプロジェクトが機能しなくなることを恐れて、これを有効にし続けました。むしろグローバル変数です。

最終的に、状況が変わらないことを見て、彼らは思い切った決断を下しました。これらすべての問題を回避するために、PHP 5.4 ではこの機能を削除しました。したがって、今日では、これまで見てきたようなスクリプト (定数を使用しない) は、特定の場合に無害な警告/通知を除いて、通常 危険をもたらすことはなくなりました。

今日使う

今日でも、一定のテクニックが一般的です。しかし、悲しいことに、そしてこの投稿に至った理由は、その使用の本当の理由を知っている開発者がほとんどいないことです。

過去の他の優れた実践法 (呼び出し内の参照による危険を避けるために関数内のパラメーターをローカル変数にコピーする、プライベート変数にアンダースコアを使用して区別するなど) と同様に、誰かが一度やったという理由だけで今でもこの手法を適用している人はたくさんいます。は、それが現在の時代に本当に価値をもたらすかどうかを考慮することなく、それが良い習慣であると彼らに言いました。現実には、大多数の場合、このテクニックはもはや必要ありません。

この慣行が妥当性を失った理由は次のとおりです。

  • *register globals の消滅: PHP 5.4 以降、GET 変数と POST 変数を PHP グローバル変数として登録する機能は存在しません。これまで見てきたように、*register globals を使用しないと、個々のスクリプトの実行は無害になり、この慣行の主な理由が排除されます。

  • 現在のコードの設計の改善: PHP 5.4 より前のバージョンであっても、最新のコードはより適切に設計され、クラスと関数で構造化されているため、外部変数を介したアクセスや操作が複雑になります。グローバル変数を頻繁に使用する WordPress でさえ、これらのリスクを最小限に抑えます。

  • *front-controllers の使用: 現在、ほとんどの Web アプリケーションは、適切に設計された *front-controllers を使用しています。これにより、クラスと関数のコードが実行チェーンがメイン エントリ ポイントで開始される場合にのみ実行されます。したがって、誰かがファイルを単独でアップロードしようとしても問題ありません。フローが適切な時点から開始されない場合、ロジックはアクティブになりません。

  • クラスの自動ロード: 現在の開発ではクラスの自動ロードが使用されているため、include または require の使用は大幅に減りました。これは、初心者の開発者でない限り、リスクをもたらす可能性のある includesrequires があってはならないことを意味します (Remote File Inclusion など)ローカル ファイル インクルード).

  • パブリック コードとプライベート コードの分離: 多くの最新の CMS およびフレームワークでは、パブリック コード (アセット など) がプライベート コード (プログラミング コード) から分離されています。この措置は、サーバー上で PHP に障害が発生した場合に、PHP ファイル内のコード (定数テクニックを使用しているかどうかに関係なく) が公開されないようにするため、特に価値があります。これはグローバルの登録を軽減するために特別に実装されたものではありませんが、他のセキュリティ問題を回避するのに役立ちます。

  • フレンドリー URL の拡張使用: 現在では、フレンドリー URL を使用するようにサーバーを構成するのが一般的であり、これにより、プログラミングには常に単一のエントリ ポイントが強制されます。これにより、誰も PHP ファイルを単独でアップロードすることがほぼ不可能になります。

  • 運用環境でのエラー出力の抑制: ほとんどの最新の CMS とフレームワークはデフォルトでエラー出力をブロックするため、攻撃者はアプリケーションの内部動作に関する手がかりを見つけることができません。これは、他の種類のエラーを促進する可能性があります。

この手法は大多数の場合には必要なくなりましたが、決して役に立たないという意味ではありません。プロの開発者として、各ケースを分析し、一定のテクニックが作業している特定の状況に関連するかどうかを判断することが不可欠です。これは、たとえ良い習慣であると考える場合であっても、常に適用する必要がある基準です。

疑問がありますか?ここにいくつかのヒントがあります

一定のテクニックをいつ適用すべきかまだわからない場合は、次の推奨事項が参考になります。

  • コードが 5.4 より前のバージョンの PHP で実行できると思われる場合は、常にこの手法を使用してください
  • ファイルにクラスの定義のみが含まれている場合は、使用しないでください
  • ファイルに関数のみが含まれている場合は、使用しないでください
  • ファイルに HTML/CSS のみが含まれている場合は、HTML が何らかの貴重な情報を公開している場合を除き、使用しないでください
  • ファイルに定数のみが含まれている場合は、
  • 使用しないでください
その他すべてについて、疑問がある場合は、それを適用してください。ほとんどの場合、それは有害ではなく、特に始めたばかりの場合、予期せぬ状況であなたを守ることができます。時間と経験を積めば、このテクニックや他のテクニックをいつ適用すべきかをより適切に評価できるようになります。

Ese extraño código PHP en frameworks y CMS

学び続けてください...

    register_globals - MediaWiki
  • PHP: レジスタ グローバルの使用 - マニュアル
  • リモート ファイル インクルードの脆弱性 [LWN.net]
  • バグトラック: Mambo Site Server バージョン 3.0.X の重大なセキュリティ ホール

以上がフレームワークと CMS の奇妙な PHP コードの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
PHP:サーバー側のスクリプト言語の紹介PHP:サーバー側のスクリプト言語の紹介Apr 16, 2025 am 12:18 AM

PHPは、動的なWeb開発およびサーバー側のアプリケーションに使用されるサーバー側のスクリプト言語です。 1.PHPは、編集を必要とせず、迅速な発展に適した解釈言語です。 2。PHPコードはHTMLに組み込まれているため、Webページの開発が簡単になりました。 3。PHPプロセスサーバー側のロジック、HTML出力を生成し、ユーザーの相互作用とデータ処理をサポートします。 4。PHPは、データベースと対話し、プロセスフォームの送信、サーバー側のタスクを実行できます。

PHPとWeb:その長期的な影響を調査しますPHPとWeb:その長期的な影響を調査しますApr 16, 2025 am 12:17 AM

PHPは過去数十年にわたってネットワークを形成しており、Web開発において重要な役割を果たし続けます。 1)PHPは1994年に発信され、MySQLとのシームレスな統合により、開発者にとって最初の選択肢となっています。 2)コア関数には、動的なコンテンツの生成とデータベースとの統合が含まれ、ウェブサイトをリアルタイムで更新し、パーソナライズされた方法で表示できるようにします。 3)PHPの幅広いアプリケーションとエコシステムは、長期的な影響を促進していますが、バージョンの更新とセキュリティの課題にも直面しています。 4)PHP7のリリースなど、近年のパフォーマンスの改善により、現代の言語と競合できるようになりました。 5)将来的には、PHPはコンテナ化やマイクロサービスなどの新しい課題に対処する必要がありますが、その柔軟性とアクティブなコミュニティにより適応性があります。

なぜPHPを使用するのですか?利点と利点が説明されましたなぜPHPを使用するのですか?利点と利点が説明されましたApr 16, 2025 am 12:16 AM

PHPの中心的な利点には、学習の容易さ、強力なWeb開発サポート、豊富なライブラリとフレームワーク、高性能とスケーラビリティ、クロスプラットフォームの互換性、費用対効果が含まれます。 1)初心者に適した学習と使用が簡単。 2)Webサーバーとの適切な統合および複数のデータベースをサポートします。 3)Laravelなどの強力なフレームワークを持っています。 4)最適化を通じて高性能を達成できます。 5)複数のオペレーティングシステムをサポートします。 6)開発コストを削減するためのオープンソース。

神話を暴く:PHPは本当に死んだ言語ですか?神話を暴く:PHPは本当に死んだ言語ですか?Apr 16, 2025 am 12:15 AM

PHPは死んでいません。 1)PHPコミュニティは、パフォーマンスとセキュリティの問題を積極的に解決し、PHP7.xはパフォーマンスを向上させます。 2)PHPは最新のWeb開発に適しており、大規模なWebサイトで広く使用されています。 3)PHPは学習しやすく、サーバーはうまく機能しますが、タイプシステムは静的言語ほど厳格ではありません。 4)PHPは、コンテンツ管理とeコマースの分野で依然として重要であり、エコシステムは進化し続けています。 5)OpcacheとAPCを介してパフォーマンスを最適化し、OOPと設計パターンを使用してコードの品質を向上させます。

PHP対Pythonの議論:どちらが良いですか?PHP対Pythonの議論:どちらが良いですか?Apr 16, 2025 am 12:03 AM

PHPとPythonには独自の利点と短所があり、選択はプロジェクトの要件に依存します。 1)PHPは、Web開発に適しており、学習しやすく、豊富なコミュニティリソースですが、構文は十分に近代的ではなく、パフォーマンスとセキュリティに注意を払う必要があります。 2)Pythonは、簡潔な構文と学習が簡単なデータサイエンスと機械学習に適していますが、実行速度とメモリ管理にはボトルネックがあります。

PHPの目的:動的なWebサイトの構築PHPの目的:動的なWebサイトの構築Apr 15, 2025 am 12:18 AM

PHPは動的なWebサイトを構築するために使用され、そのコア関数には次のものが含まれます。1。データベースに接続することにより、動的コンテンツを生成し、リアルタイムでWebページを生成します。 2。ユーザーのインタラクションを処理し、提出をフォームし、入力を確認し、操作に応答します。 3.セッションとユーザー認証を管理して、パーソナライズされたエクスペリエンスを提供します。 4.パフォーマンスを最適化し、ベストプラクティスに従って、ウェブサイトの効率とセキュリティを改善します。

PHP:データベースとサーバー側のロジックの処理PHP:データベースとサーバー側のロジックの処理Apr 15, 2025 am 12:15 AM

PHPはMySQLIおよびPDO拡張機能を使用して、データベース操作とサーバー側のロジック処理で対話し、セッション管理などの関数を介してサーバー側のロジックを処理します。 1)MySQLIまたはPDOを使用してデータベースに接続し、SQLクエリを実行します。 2)セッション管理およびその他の機能を通じて、HTTPリクエストとユーザーステータスを処理します。 3)トランザクションを使用して、データベース操作の原子性を確保します。 4)SQLインジェクションを防ぎ、例外処理とデバッグの閉鎖接続を使用します。 5)インデックスとキャッシュを通じてパフォーマンスを最適化し、読みやすいコードを書き、エラー処理を実行します。

PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)PHPでのSQL注入をどのように防止しますか? (準備された声明、PDO)Apr 15, 2025 am 12:15 AM

PHPで前処理ステートメントとPDOを使用すると、SQL注入攻撃を効果的に防ぐことができます。 1)PDOを使用してデータベースに接続し、エラーモードを設定します。 2)準備方法を使用して前処理ステートメントを作成し、プレースホルダーを使用してデータを渡し、メソッドを実行します。 3)結果のクエリを処理し、コードのセキュリティとパフォーマンスを確保します。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

mPDF

mPDF

mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

PhpStorm Mac バージョン

PhpStorm Mac バージョン

最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

WebStorm Mac版

WebStorm Mac版

便利なJavaScript開発ツール