>백엔드 개발 >PHP 문제 >3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.

3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.

醉折花枝作酒筹
醉折花枝作酒筹앞으로
2021-06-22 16:06:591998검색

이 글에서는 PHP에서 사용자가 제출한 콘텐츠를 운영할 때 주의해야 할 위험한 기능을 소개합니다. 도움이 필요한 친구들이 모두 참고할 수 있기를 바랍니다.

3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.

저희 프로그램 개발에 있어 사용자 입력은 보안 문제 해결을 위한 첫 번째 진입점입니다. 왜 그런 말을 합니까? SQL 주입, XSS, 파일 업로드 취약점 등 모두 사용자가 제출한 입력 매개변수와 관련이 있습니다. 오늘은 이러한 문제에 대해 다루지 않겠습니다. 다음 사용자 입력에 대해서는 검증 없이 직접 사용할 수 없는 몇 가지 위험한 기능이 있습니다. 예:

include($g);

이 $g가 제출된 콘텐츠에 대해 사용자가 이 매개변수를 직접 사용하여 검증 없이 파일을 포함시킵니다. 우리가 전달하는 매개변수는 ?g=/etc/passwd이므로 서버의 모든 사용자 계정 정보가 직접 유출될 가능성이 높습니다.

또한 쉘 명령을 실행하는 일부 기능은 매우 위험합니다.

echo system($g);

우리가 전달하는 매개 변수가 ?g=ls -la /이면 동일한 서버 디렉터리도 표시됩니다. 이는 디렉터리 구조만 표시할 뿐이며, 더 무서운 명령을 사용하면 결과는 비참해질 것입니다.

마찬가지로 우리는 특히 파일을 삭제할 때 일부 ID나 지정된 파일 이름을 기반으로 파일을 조작하는 경우가 많습니다.

unlink('./' . $g);

$g를 ?g=../../../xxxx로 계속 구성합니다. 권한이 허용되면 다양한 시스템 파일이 삭제될 수 있습니다.

사실 이러한 내용에 대해서는 공식 PHP 매뉴얼에 몇 가지 좋은 제안이 나와 있습니다. PHP 매뉴얼에 나와 있는 내용을 직접 살펴보는 것이 좋을 것 같습니다.

많은 PHP 프로그램의 주요 약점은 PHP 언어 자체의 문제가 아니라 프로그래머의 낮은 보안 인식에서 비롯됩니다. 따라서 잘못된 데이터 제출로 인해 발생할 수 있는 영향을 발견하려면 각 코드 부분에서 발생할 수 있는 문제에 항상 주의를 기울여야 합니다.

클라이언트에서 제출된 모든 변수가 제대로 검사되었는지 항상 코드에 주의를 기울이고 스스로에게 몇 가지 질문을 해보세요.

  • 이 스크립트는 예상되는 파일에만 영향을 미치나요?

  • 비정상적인 데이터를 제출한 후에도 영향을 미칠 수 있나요?

  • 이 스크립트를 의도하지 않은 목적으로 사용할 수 있나요?

  • 이 스크립트를 다른 스크립트와 결합하여 나쁜 일을 할 수 있나요?

  • 모든 거래가 적절하게 기록되나요?

또한 프로그래밍을 더욱 편리하게 해주지만 변수의 합법성, 소스 및 값을 망칠 수 있는 Register_globals, Magic_quotes 또는 기타 설정을 끄는 것도 고려해 보세요. 개발 중에 error_reporting(E_ALL) 모드를 사용하면 변수를 사용하기 전에 검사 또는 초기화되었는지 확인하여 비정상적인 데이터가 엉망이 되는 것을 방지할 수 있습니다.

사실 이러한 제안 사항을 따르면 대부분의 안전 문제는 해결될 수 있습니다. 다시 말하지만, 사용자 출력은 신뢰할 수 없습니다. 테스트 중에 경계 값, 특수 기호, 특수 명령, 범위를 벗어난 값, 디렉터리 권한 등을 포함하되 이에 국한되지 않는 다양한 확인을 수행하십시오. 꼭 필요한 경우가 아니면 사용자 입력을 파일, 스크립트 실행, 파일 작업에 대한 직접적인 매개 변수로 사용하지 마세요. 반드시 다양한 형태의 필터링과 검증을 수행해야 합니다.

테스트 코드:

[https://github.com/zhangyue05...

추천 학습: php 비디오 튜토리얼

위 내용은 3분 동안 PHP에서 사용자가 제출한 콘텐츠를 작동할 때 주의해야 할 위험한 기능에 대해 알아봅니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 segmentfault.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제