찾다
백엔드 개발PHP 문제3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.

이 글에서는 PHP에서 사용자가 제출한 콘텐츠를 운영할 때 주의해야 할 위험한 기능을 소개합니다. 도움이 필요한 친구들이 모두 참고할 수 있기를 바랍니다.

3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.

저희 프로그램 개발에 있어 사용자 입력은 보안 문제 해결을 위한 첫 번째 진입점입니다. 왜 그런 말을 합니까? SQL 주입, XSS, 파일 업로드 취약점 등 모두 사용자가 제출한 입력 매개변수와 관련이 있습니다. 오늘은 이러한 문제에 대해 다루지 않겠습니다. 다음 사용자 입력에 대해서는 검증 없이 직접 사용할 수 없는 몇 가지 위험한 기능이 있습니다. 예:

include($g);

이 $g가 제출된 콘텐츠에 대해 사용자가 이 매개변수를 직접 사용하여 검증 없이 파일을 포함시킵니다. 우리가 전달하는 매개변수는 ?g=/etc/passwd이므로 서버의 모든 사용자 계정 정보가 직접 유출될 가능성이 높습니다.

또한 쉘 명령을 실행하는 일부 기능은 매우 위험합니다.

echo system($g);

우리가 전달하는 매개 변수가 ?g=ls -la /이면 동일한 서버 디렉터리도 표시됩니다. 이는 디렉터리 구조만 표시할 뿐이며, 더 무서운 명령을 사용하면 결과는 비참해질 것입니다.

마찬가지로 우리는 특히 파일을 삭제할 때 일부 ID나 지정된 파일 이름을 기반으로 파일을 조작하는 경우가 많습니다.

unlink('./' . $g);

$g를 ?g=../../../xxxx로 계속 구성합니다. 권한이 허용되면 다양한 시스템 파일이 삭제될 수 있습니다.

사실 이러한 내용에 대해서는 공식 PHP 매뉴얼에 몇 가지 좋은 제안이 나와 있습니다. PHP 매뉴얼에 나와 있는 내용을 직접 살펴보는 것이 좋을 것 같습니다.

많은 PHP 프로그램의 주요 약점은 PHP 언어 자체의 문제가 아니라 프로그래머의 낮은 보안 인식에서 비롯됩니다. 따라서 잘못된 데이터 제출로 인해 발생할 수 있는 영향을 발견하려면 각 코드 부분에서 발생할 수 있는 문제에 항상 주의를 기울여야 합니다.

클라이언트에서 제출된 모든 변수가 제대로 검사되었는지 항상 코드에 주의를 기울이고 스스로에게 몇 가지 질문을 해보세요.

  • 이 스크립트는 예상되는 파일에만 영향을 미치나요?

  • 비정상적인 데이터를 제출한 후에도 영향을 미칠 수 있나요?

  • 이 스크립트를 의도하지 않은 목적으로 사용할 수 있나요?

  • 이 스크립트를 다른 스크립트와 결합하여 나쁜 일을 할 수 있나요?

  • 모든 거래가 적절하게 기록되나요?

또한 프로그래밍을 더욱 편리하게 해주지만 변수의 합법성, 소스 및 값을 망칠 수 있는 Register_globals, Magic_quotes 또는 기타 설정을 끄는 것도 고려해 보세요. 개발 중에 error_reporting(E_ALL) 모드를 사용하면 변수를 사용하기 전에 검사 또는 초기화되었는지 확인하여 비정상적인 데이터가 엉망이 되는 것을 방지할 수 있습니다.

사실 이러한 제안 사항을 따르면 대부분의 안전 문제는 해결될 수 있습니다. 다시 말하지만, 사용자 출력은 신뢰할 수 없습니다. 테스트 중에 경계 값, 특수 기호, 특수 명령, 범위를 벗어난 값, 디렉터리 권한 등을 포함하되 이에 국한되지 않는 다양한 확인을 수행하십시오. 꼭 필요한 경우가 아니면 사용자 입력을 파일, 스크립트 실행, 파일 작업에 대한 직접적인 매개 변수로 사용하지 마세요. 반드시 다양한 형태의 필터링과 검증을 수행해야 합니다.

테스트 코드:

[https://github.com/zhangyue05...

추천 학습: php 비디오 튜토리얼

위 내용은 3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 segmentfault에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제
산과 기본 데이터베이스 : 차이 및 각각을 사용 해야하는시기.산과 기본 데이터베이스 : 차이 및 각각을 사용 해야하는시기.Mar 26, 2025 pm 04:19 PM

이 기사는 산 및 기본 데이터베이스 모델을 비교하여 특성과 적절한 사용 사례를 자세히 설명합니다. 산은 금융 및 전자 상거래 애플리케이션에 적합한 데이터 무결성 및 일관성을 우선시하는 반면 Base는 가용성 및

PHP 보안 파일 업로드 : 파일 관련 취약점 방지.PHP 보안 파일 업로드 : 파일 관련 취약점 방지.Mar 26, 2025 pm 04:18 PM

이 기사는 코드 주입과 같은 취약점을 방지하기 위해 PHP 파일 업로드 보안에 대해 설명합니다. 파일 유형 유효성 검증, 보안 저장 및 오류 처리에 중점을 두어 응용 프로그램 보안을 향상시킵니다.

PHP 입력 유효성 검증 : 모범 사례.PHP 입력 유효성 검증 : 모범 사례.Mar 26, 2025 pm 04:17 PM

기사는 내장 함수 사용, 화이트리스트 접근 방식 및 서버 측 유효성 검사와 같은 기술에 중점을 둔 보안을 향상시키기 위해 PHP 입력 유효성 검증에 대한 모범 사례를 논의합니다.

PHP API 요율 제한 : 구현 전략.PHP API 요율 제한 : 구현 전략.Mar 26, 2025 pm 04:16 PM

이 기사는 토큰 버킷 및 누출 된 버킷과 같은 알고리즘을 포함하여 PHP에서 API 요율 제한을 구현하고 Symfony/Rate-Limiter와 같은 라이브러리 사용 전략에 대해 설명합니다. 또한 모니터링, 동적 조정 요율 제한 및 손도 다룹니다.

PHP 비밀번호 해싱 : password_hash 및 password_verify.PHP 비밀번호 해싱 : password_hash 및 password_verify.Mar 26, 2025 pm 04:15 PM

이 기사에서는 PHP에서 암호를 보호하기 위해 PHP에서 Password_hash 및 Password_Verify 사용의 이점에 대해 설명합니다. 주요 주장은 이러한 기능이 자동 소금 생성, 강한 해싱 알고리즘 및 Secur를 통해 암호 보호를 향상 시킨다는 것입니다.

OWASP Top 10 PHP : 일반적인 취약점을 설명하고 완화하십시오.OWASP Top 10 PHP : 일반적인 취약점을 설명하고 완화하십시오.Mar 26, 2025 pm 04:13 PM

이 기사는 PHP 및 완화 전략의 OWASP Top 10 취약점에 대해 설명합니다. 주요 문제에는 PHP 응용 프로그램을 모니터링하고 보호하기위한 권장 도구가 포함 된 주입, 인증 파손 및 XSS가 포함됩니다.

PHP XSS 예방 : XSS로부터 보호하는 방법.PHP XSS 예방 : XSS로부터 보호하는 방법.Mar 26, 2025 pm 04:12 PM

이 기사는 PHP의 XSS 공격을 방지하기위한 전략, 입력 소독, 출력 인코딩 및 보안 향상 라이브러리 및 프레임 워크 사용에 중점을 둔 전략에 대해 설명합니다.

PHP 인터페이스 대 추상 클래스 : 각각을 사용할 때.PHP 인터페이스 대 추상 클래스 : 각각을 사용할 때.Mar 26, 2025 pm 04:11 PM

이 기사는 각각의 사용시기에 중점을 둔 PHP의 인터페이스 및 추상 클래스 사용에 대해 설명합니다. 인터페이스는 관련없는 클래스 및 다중 상속에 적합한 구현없이 계약을 정의합니다. 초록 클래스는 일반적인 기능을 제공합니다

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

WebStorm Mac 버전

WebStorm Mac 버전

유용한 JavaScript 개발 도구

mPDF

mPDF

mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!