이 글에서는 PHP에서 사용자가 제출한 콘텐츠를 운영할 때 주의해야 할 위험한 기능을 소개합니다. 도움이 필요한 친구들이 모두 참고할 수 있기를 바랍니다.
저희 프로그램 개발에 있어 사용자 입력은 보안 문제 해결을 위한 첫 번째 진입점입니다. 왜 그런 말을 합니까? SQL 주입, XSS, 파일 업로드 취약점 등 모두 사용자가 제출한 입력 매개변수와 관련이 있습니다. 오늘은 이러한 문제에 대해 다루지 않겠습니다. 다음 사용자 입력에 대해서는 검증 없이 직접 사용할 수 없는 몇 가지 위험한 기능이 있습니다. 예:
include($g);
이 $g가 제출된 콘텐츠에 대해 사용자가 이 매개변수를 직접 사용하여 검증 없이 파일을 포함시킵니다. 우리가 전달하는 매개변수는 ?g=/etc/passwd이므로 서버의 모든 사용자 계정 정보가 직접 유출될 가능성이 높습니다.
또한 쉘 명령을 실행하는 일부 기능은 매우 위험합니다.
echo system($g);
우리가 전달하는 매개 변수가 ?g=ls -la /이면 동일한 서버 디렉터리도 표시됩니다. 이는 디렉터리 구조만 표시할 뿐이며, 더 무서운 명령을 사용하면 결과는 비참해질 것입니다.
마찬가지로 우리는 특히 파일을 삭제할 때 일부 ID나 지정된 파일 이름을 기반으로 파일을 조작하는 경우가 많습니다.
unlink('./' . $g);
$g를 ?g=../../../xxxx로 계속 구성합니다. 권한이 허용되면 다양한 시스템 파일이 삭제될 수 있습니다.
사실 이러한 내용에 대해서는 공식 PHP 매뉴얼에 몇 가지 좋은 제안이 나와 있습니다. PHP 매뉴얼에 나와 있는 내용을 직접 살펴보는 것이 좋을 것 같습니다.
많은 PHP 프로그램의 주요 약점은 PHP 언어 자체의 문제가 아니라 프로그래머의 낮은 보안 인식에서 비롯됩니다. 따라서 잘못된 데이터 제출로 인해 발생할 수 있는 영향을 발견하려면 각 코드 부분에서 발생할 수 있는 문제에 항상 주의를 기울여야 합니다.
클라이언트에서 제출된 모든 변수가 제대로 검사되었는지 항상 코드에 주의를 기울이고 스스로에게 몇 가지 질문을 해보세요.
이 스크립트는 예상되는 파일에만 영향을 미치나요?
비정상적인 데이터를 제출한 후에도 영향을 미칠 수 있나요?
이 스크립트를 의도하지 않은 목적으로 사용할 수 있나요?
이 스크립트를 다른 스크립트와 결합하여 나쁜 일을 할 수 있나요?
모든 거래가 적절하게 기록되나요?
또한 프로그래밍을 더욱 편리하게 해주지만 변수의 합법성, 소스 및 값을 망칠 수 있는 Register_globals, Magic_quotes 또는 기타 설정을 끄는 것도 고려해 보세요. 개발 중에 error_reporting(E_ALL) 모드를 사용하면 변수를 사용하기 전에 검사 또는 초기화되었는지 확인하여 비정상적인 데이터가 엉망이 되는 것을 방지할 수 있습니다.
사실 이러한 제안 사항을 따르면 대부분의 안전 문제는 해결될 수 있습니다. 다시 말하지만, 사용자 출력은 신뢰할 수 없습니다. 테스트 중에 경계 값, 특수 기호, 특수 명령, 범위를 벗어난 값, 디렉터리 권한 등을 포함하되 이에 국한되지 않는 다양한 확인을 수행하십시오. 꼭 필요한 경우가 아니면 사용자 입력을 파일, 스크립트 실행, 파일 작업에 대한 직접적인 매개 변수로 사용하지 마세요. 반드시 다양한 형태의 필터링과 검증을 수행해야 합니다.
테스트 코드:
[https://github.com/zhangyue05...
추천 학습: php 비디오 튜토리얼
위 내용은 3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사는 산 및 기본 데이터베이스 모델을 비교하여 특성과 적절한 사용 사례를 자세히 설명합니다. 산은 금융 및 전자 상거래 애플리케이션에 적합한 데이터 무결성 및 일관성을 우선시하는 반면 Base는 가용성 및

이 기사는 코드 주입과 같은 취약점을 방지하기 위해 PHP 파일 업로드 보안에 대해 설명합니다. 파일 유형 유효성 검증, 보안 저장 및 오류 처리에 중점을 두어 응용 프로그램 보안을 향상시킵니다.

기사는 내장 함수 사용, 화이트리스트 접근 방식 및 서버 측 유효성 검사와 같은 기술에 중점을 둔 보안을 향상시키기 위해 PHP 입력 유효성 검증에 대한 모범 사례를 논의합니다.

이 기사는 토큰 버킷 및 누출 된 버킷과 같은 알고리즘을 포함하여 PHP에서 API 요율 제한을 구현하고 Symfony/Rate-Limiter와 같은 라이브러리 사용 전략에 대해 설명합니다. 또한 모니터링, 동적 조정 요율 제한 및 손도 다룹니다.

이 기사에서는 PHP에서 암호를 보호하기 위해 PHP에서 Password_hash 및 Password_Verify 사용의 이점에 대해 설명합니다. 주요 주장은 이러한 기능이 자동 소금 생성, 강한 해싱 알고리즘 및 Secur를 통해 암호 보호를 향상 시킨다는 것입니다.

이 기사는 PHP 및 완화 전략의 OWASP Top 10 취약점에 대해 설명합니다. 주요 문제에는 PHP 응용 프로그램을 모니터링하고 보호하기위한 권장 도구가 포함 된 주입, 인증 파손 및 XSS가 포함됩니다.

이 기사는 PHP의 XSS 공격을 방지하기위한 전략, 입력 소독, 출력 인코딩 및 보안 향상 라이브러리 및 프레임 워크 사용에 중점을 둔 전략에 대해 설명합니다.

이 기사는 각각의 사용시기에 중점을 둔 PHP의 인터페이스 및 추상 클래스 사용에 대해 설명합니다. 인터페이스는 관련없는 클래스 및 다중 상속에 적합한 구현없이 계약을 정의합니다. 초록 클래스는 일반적인 기능을 제공합니다


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

WebStorm Mac 버전
유용한 JavaScript 개발 도구

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!
