设为首页 收藏本站
查看: 595|回复: 0

[经验分享] php 安全基础 附录B. 函数

[复制链接]

尚未签到

发表于 2015-8-30 10:44:34 | 显示全部楼层 |阅读模式
  附录B. 函数
  在我写作本书的时候,http://php.net/quickref.php列出了共3917个函数,其中包括一些类似函数的语法结构,在此我不准备把它们从函数中区分开来,而是把它作为函数看待。
  由于函数数量很大,一一说明它们的正确及安全用法是不太可能的。在此我选出了我认为最需要注意的函数。选择的标准包括使用的频繁度、使用时的危险(安全)度及我本人的经验。
  对于每一个列出的函数,我都会提供推荐的使用方法。在提出这些方法时,我会把安全作为重点考虑。请在实际使用时根据你的需求进行相应调整。
  当一个函数与另一个有相同的风险时,我会给出参见另一个函数的信息,而不是多余地再次描述一遍。
  
  B.1. eval( )
  eval( )函数用于对一个字符串以PHP语句方式解析运行。如:
  <?php
  
  $name = 'Chris';
  
  $string = 'echo "Hello, $name";';
  eval($string);
  
  ?>
  
  上例中会把$string作为PHP语句来运行,因此等价于:
  
  <?php
  
  $name = 'Chris';
  
  echo "Hello, $name";
  
  ?>
  
  虽然eval( )非常有用,但是当使用了被污染数据时会非常危险。例如,在下例中,如果$name是被污染的,攻击者可以任意运行PHP代码:
  
  <?php
  
  $name = $_GET['name'];
  eval($name);
  
  ?>
  
  当你无法确信以PHP方式解释的字符串是否使用被污染数据时,以及在可能的情况下,我推荐你避免使用eval( )。在安全审查和同行评审中,应重点检查该函数。
  
  B.2. exec( )
  第6章中已提到,执行shell命令是非常危险的操作,在构造shell命令时使用被污染数据会导致命令注入漏洞。
  尽量避免使用shell命令函数,但当你需要用它们时,请确信构造shell命令时只使用过滤及转义过的数据。
  
  <?php
  
  $clean = array();
  $shell = array();
  
  /* Filter Input ($command, $argument) */
  
  $shell['command'] = escapeshellcmd($clean['command']);
  $shell['argument'] = escapeshellarg($clean['argument']);
  
  $last = exec("{$shell['command']} {$shell['argument']}", $output, $return);
  
  ?>
  
  B.3. file( )
  file( )函数是我喜欢使用的读文件方法之一。它会读取文件的每一行作为返回数组的元素。特别方便的一点是,你不需要提供一个文件句柄——你提供文件名,它会为你做好一切:
  
  <?php
  
  $contents = file('/tmp/file.txt');
  print_r($contents);
  
  ?>
  
  如果上面的文件有两行,则会产生类似如下的输出:
  
  Array
  (
  [0] => This is line one.
  [1] => This is line two.
  )
  
  使用file( )函数不是特别危险,但当你在allow_url_fopen选项打开的情况下使用时,它就能读取许多不同类型的资源如一个远程网站的内容:
  
  <?php
  
  $contents = file('http://example.org/');
  print_r($contents);
  
  ?>
  
  输出如下 (有删节):
  
  Array
  (
  [0] => <html>
  [1] => <head>
  [2] => <title>Example Web Page</title>
  [3] => </head>
  [4] => <body>
  ...
  [11] => </body>
  [12] => </html>
  )
  
  如果file()函数调用的文件名是由被污染数据构造的,则其内容也应被看成是被污染的。这是因为使用被污染数据构造文件名可能会导致你打开一个有恶意数据的远程网站。一旦你把数据保存在一个变量中,危险就大幅增加了:
  
  <?php
  $tainted = file($_POST['filename']);
  ?>
  
  $tainted数组中的每个元素与$_POST['filename']有相同的危险性——它是输入并必须要进行过滤。
  在这里,其行为有可能是意想不到的——$_POST['filename']的误用可以改变file()函数的行为,因此它可以指向一个远程资源而不是本地文件。
  
  B.4. file_get_contents( )
  参见 "file( )."
  
  B.5. fopen( )
  参见 "file( )."
  
  B.6. include
  如第5章所述,include在组织化与模块化的软件设计中被普遍使用,是非常有必要的。但是,不正确的使用include会造成一个重大的代码注入安全漏洞。
  在include语句中只使用已过滤数据是非常有必要的。在安全审查和同行评审中,应重点检查该函数。
  
  B.7. passthru( )
  见"exec( )."
  
  B.8. phpinfo( )
  phpinfo( )会输出有关PHP信息的页面——运行的版本号,配置信息等等。由于phpinfo( )的输出提供了非常多的信息,我建议限制对任何使用该函数的资源的访问。
  如果你使用的第八章中的技巧来保护数据库验证信息,则需要确认访问者不能看到由phpinfo( )形成的输出信息,这是由于它会暴露超级全局数组$_SERVER的内容。
  
  B.9. popen( )
  参见"exec( )."
  
  B.10. preg_replace( )
  preg_replace( )用于对符合正则表达式的字符串进行替换。在某些情况下,使用被污染数据构造正则表达式部分会非常危险,因为它的e修饰符会导致在替换时把用于替换的参数作为PHP代码来对待。例如(本例为译者所加):
  
  <?php
  $str = "abcdef";
  $se = "len";
  $reg = "/abc/e";
  echo preg_replace($reg,"strlen(\$se)",$str);
  ?>
  
  会输出如下字串:
  3def
  
  当使用了e修饰符,不管是否有意为之,它会带来与eval()相同的风险。在安全审查和同行评审中,应重点检查该函数。
  
  B.11. proc_open( )
  参见 "exec( )."
  
  B.12. readfile( )
  参见 "file( )."
  
  B.13. require
  参见 "include."
  
  B.14. shell_exec( )
  参见 "exec( )."
  
  B.15. system( )
  参见 "exec( )."
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-106241-1-1.html 上篇帖子: php使用file_get_contents函数抓取页面信息 下篇帖子: 用 PHP 内置函数 fgets 读取文件一行内容
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表