gpt4 book ai didi

php, linux 是否可以防止回显位于 webroot 之外的文件内容?

转载 作者:行者123 更新时间:2023-11-29 07:43:00 25 4
gpt4 key购买 nike

可能下面的都不太合理,但是想弄清楚并理解。

目的是保护记录在 mysql 中的电子邮件地址和电话号码。如果黑客获取数据库,则更难获取真实电子邮件

决定这样做

1) 在 webroot 之外放置一些文本文件

2) 在 php 中 $content_of_some_file = include '/wamp/some_file.txt';

3) 插入用户(电子邮件)VALUES (AES_ENCRYPT('someemail@example.com', $content_of_some_file));

但是如果黑客可以访问mysql,那么访问php文件并使用echo $content_of_some_file;就没有问题。获取 key 并SELECT AES_DECRYPT(email, 'key')

有什么办法可以预防吗?有可能吗?如果不可能,那么上述一切几乎都是不合理的......

目标如下:

1) 网站访问者想要向某个用户发送消息

2) 访问者在输入字段中输入消息,点击发送

3)我从mysql获取用户的电子邮件并将消息发送到电子邮件

想要阻止:

黑客获取 mysql 的内容并想要获取电子邮件来发送垃圾邮件(黑客看到的不是实际的电子邮件,而是一些无法理解的内容)。黑客想要转换为实际的电子邮件。

黑客还可以访问 php 文件。在其中一个 php 文件中,黑客插入代码来查看 $content_of_some_file (放置在 webroot 之外的 key )。

使用 key ,黑客AES_DECRYPT并获取实际的电子邮件。

是否可以不让黑客看到$content_of_some_file(放置在Webroot之外的 key )?

尝试使用 php DEFINE

如果在 webroot 外部的文件中插入 define("GREETING","Hello you! How are you Today?");

并在 webroot 内的文件中仅插入 echo const("GREETING");我可以看到常量GREETING的内容。因此,如果黑客插入这样的代码,他就可以看到AES_DECRYPT的 key 内容并解密电子邮件。

似乎必须将 php 文件(目录)设置为不可写...黑客无法插入代码,也无法上传文件。并且无法直接访问位于 webroot 之外的文件。这将是某种措施......

似乎还需要混淆部分 php 代码,以便黑客无法从代码中获知变量和文件名。

最佳答案

如果某些文件的内容只是一个盐,如上面所示,您可以使用 salt (字符的随机集合)位于任何地方。

这样,有问题的黑客就必须存在于您的 PHP 代码中并且具有数据库访问权限。从实际使用情况来看;如果使用列表,盐必须有某种引用。

define('SALT', 'iuoerghiuowerbnfcuioq3hrj980127yu589734754-12j84903q24fyjrm03qwy4ruw');
INSERT into users (email) VALUES (AES_ENCRYPT('someemail@example.com', SALT));

由于salt是不可更改的密码,因此mysql中的条目可以使用AES_DECRYPT与salt一起返回为可读

SELECT AES_DECRYPT(email, SALT)
WHERE user_id = 'recipient_id'
FROM users
Limit 1;

请注意,在这两种情况下,您都需要转义 mysql 字符串,以便插入实际的盐作为密码,否则您实际上将使用 SALT 作为密码。

另一种选择是使用现成的类,例如 here 中发现的类。这将允许您在 PHP 中对条目进行编码,完全忽略数据库。

更新以反射(reflect)在网络根目录之外保留盐

为了允许 PHP 访问 Web 根目录之外的路径,您需要查找 basedir directive 。例如:

open_basedir = /srv/http/:/path/to/where/you/keep/salt/

这将 web_root 和另一个路径声明为可由 PHP 访问,请注意中间的分号。现在,您使用盐在该路径中创建一个文件:

/path/to/where/you/keep/salt/salt.php
<?php $strSalt = 'hideouslylongandobscurestring'; ?>

通过该设置,您打算在要使用代码的位置(而不是之前使用的定义)替换为以下内容:

include('/path/to/where/you/keep/salt/salt.php');
INSERT into users (email) VALUES (AES_ENCRYPT('someemail@example.com', $strSalt));

但是,如果相关黑客可以访问您的文件,他们可以简单地找到此包含并提取盐。如果您的数据库和主机都受到威胁,那么确实没有简单的 Elixir (包治百病)。

如果您确定需要更简单的东西并且愿意走极端,那么您实际上正在考虑一种设置,其中您可以在场外生成盐(基于用户帐户标准)并通过 OAuth 等安全方式进行传递对于授权部分。此时,当您只想加密电子邮件地址并且超出了本问题的范围时,您确实开始为自己找麻烦了。

希望这篇深思熟虑的文章能有所帮助

关于php, linux 是否可以防止回显位于 webroot 之外的文件内容?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28536801/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com