8

$_SERVER['PHP_SELF'] を使用して php ファイルの名前を取得するために $_SERVER 変数配列の内容を信頼することで、大きなセキュリティ リスクを負うことになりますか?

4

4 に答える 4

3

すべてではありませんが、多くの $_SERVER 変数が攻撃者によって制御されています。たとえば、asは危険な変数であり、多くの場合 xss のソースである場合$_SERVER['SCRIPT_NAME']は安全です。$_SEVER['PHP_SELF']

<?php
echo $_SEVER['PHP_SELF'];
?>

概念実証:

http://localhost/self.php/<script>alert(/xss/)</script>

phpinfoを見ると、この脆弱性が動作していることを簡単に確認できます。

于 2010-11-22T18:36:50.923 に答える
1

この変数を保護するための特別なメカニズムはありません。他の変数と同じように、これに書き込むことができます。そのため、他の変数と同様に改ざんから保護する必要があります (register_globals を無効にする、変数変数を避けるなど)。それなら信用できる。

確実な回避策として、プログラムの早い段階で独自の定数を定義できます。

define('SCRIPT_FILENAME',$_SERVER['SCRIPT_FILENAME']);

利用可能な場合は定義済みの定数を使用します__FILE__

于 2010-11-22T16:34:26.493 に答える
1

php.netマニュアルから:

この配列のエントリは、Web サーバーによって作成されます。すべての Web サーバーがこれらのいずれかを提供するという保証はありません。サーバーは、一部を省略したり、ここにリストされていないものを提供したりする場合があります。

したがって、サーバー構成を変更するためのアクセス権を持つすべてのユーザー (および変数の内容を変更する可能性のあるセッション内のすべてのスクリプト) を認識していれば、$_SERVER変数のデータを合理的に確信できます。

于 2010-11-22T16:35:24.787 に答える
0

ユーザーからのデータを使用しない限り、これは実際にはまったく危険ではありません。つまり、次のいずれかを使用します。

echo __FILE__;
// is the same as
echo $_SERVER["SCRIPT_FILENAME"];

echo $_SERVER["SCRIPT_NAME"];
// SCRIPT_NAME contains just the path
于 2010-11-22T16:35:58.127 に答える