


Les risques de sécurité inhérents à l'utilisation de Supergloal $ _request de PHP
L'utilisation de $ _Request Superglobal de PHP présente des risques de sécurité car il combine les entrées de $ _get, $ _post et $ _cookie, conduisant à un comportement imprévisible; 2. Il permet aux sources d'entrée involontaires de remplacer celles prévues, comme un cookie malveillant déclenchant une action de suppression destinée à provenir d'une demande de poste; 3. Il augmente la surface d'attaque par la pollution des paramètres, où les attaquants exploitent l'ordre de priorité pour contourner la validation; 4. Il obscurcit le flux de données, ce qui rend les audits de débogage et de sécurité plus difficiles; 5. Les meilleures pratiques incluent l'utilisation de superglobaux spécifiques comme $ _post ou $ _get, validant rigoureusement l'entrée, en évitant les méthodes d'entrée mixtes pour les actions sensibles et en enregistrant les sources d'entrée, par conséquent, les développeurs devraient éviter $ _Request pour éviter les hypothèses exploitables et assurer une gestion sécurisée et prévisible des entrées.
L'utilisation de $_REQUEST
Superglobal de PHP peut sembler pratique, mais il introduit des risques de sécurité subtils mais importants dont les développeurs devraient être conscients. Contrairement aux superglobaux plus spécifiques comme $_GET
, $_POST
, ou $_COOKIE
, $_REQUEST
agrégats l'entrée de plusieurs sources par défaut - obtenez généralement des données, publier et cookie - rendre plus difficile de suivre l'entrée de l'utilisateur. Cette ambiguïté peut conduire à des vulnérabilités si elle n'est pas gérée avec soin.

1. Sources d'entrée involontaires et ordre de priorité
Par défaut, $_REQUEST
combine les données de $_GET
, $_POST
et $_COOKIE
dans cet ordre (selon la directive variables_order
dans php.ini). Cela signifie:
- Un paramètre envoyé via GET pourrait remplacer silencieusement le même paramètre envoyé via Post.
- Un attaquant peut manipuler des cookies pour injecter des valeurs qui sont traitées comme s'il s'agissait de données de forme.
Par exemple:

// code vulnérable if ($ _request ['action'] === 'Delete_User') { delete_user ($ _ demande ['user_id']); }
Un attaquant pourrait élaborer un biscuit malveillant:
Cookie: Action = Delete_User; user_id = 123
Même si votre formulaire utilise la publication, $_REQUEST
ramassera la valeur des cookies, déclenchant potentiellement des actions involontaires sans intention utilisateur.

Ce comportement rend $_REQUEST
imprévisible et dangereux dans des contextes sensibles à la sécurité.
2. Pollution accrue de la surface d'attaque et des paramètres
Étant donné que $_REQUEST
tire de plusieurs vecteurs d'entrée, il élargit les attaquants de surface peuvent exploiter. Ceci est particulièrement problématique dans les applications qui ne valident pas ou ne désinfectent pas correctement les entrées.
Considérez ce scénario:
- Votre formulaire attend un paramètre de publication:
email
. - Mais un attaquant ajoute
?email=attacker@example.com
à l'URL. - Si vous utilisez
$_REQUEST['email']
, la valeur GET a priorité (selon la configuration), en contournant la soumission post-seulement prévue.
Ce type de pollution des paramètres peut saper la logique de validation, les protections CSRF et les sentiers d'audit.
3. Flux de données obscurcies et défis de débogage
L'utilisation de $_REQUEST
rend plus difficile de raisonner d'où vient les données. Pendant les examens de code ou le débogage, il n'est pas immédiatement clair si une valeur a été soumise via le formulaire, l'URL ou injectée via des cookies. Cette obscurité:
- Entrave les audits de sécurité
- Complique les stratégies de validation des entrées
- Facilite la manquer des caisses Edge
Utilisation explicite de $_POST
, $_GET
ou $_COOKIE
rend l'intention du développeur clair et force la gestion délibérée de chaque source d'entrée.
Meilleures pratiques pour atténuer les risques
Pour éviter les pièges de $_REQUEST
, suivez ces directives:
- ✅ Utilisez des superglobaux spécifiques : utilisez
$_POST
pour les données de formulaire,$_GET
pour les paramètres de requête et$_COOKIE
uniquement lorsque cela est nécessaire. - ✅ Valider et désinfecter rigoureusement les entrées , quelle que soit la source.
- ✅ Évitez de mélanger les méthodes d'entrée pour les opérations sensibles (par exemple, ne permettez pas à la fois de prendre et de publier pour les suppressions).
- ✅ Set
variables_order
dans php.ini si vous devez utiliser$_REQUEST
, mais mieux encore, ne comptez pas sur elle. - ✅ Log et audit des sources d'entrée pour les actions critiques pour détecter les anomalies.
Fin de compte
$_REQUEST
n'est pas intrinsèquement mauvais, mais sa commodité se fait au détriment de la clarté et de la sécurité. Dans la plupart des applications du monde réel, le risque de remplacement des entrées involontaires et de flux de données obscurcis l'emporte sur tout avantage. Traitez-le comme une fonctionnalité héritée et optez plutôt pour des superglobals explicites et spécifiques à la source.
Fondamentalement, si vous utilisez $_REQUEST
, vous faites des hypothèses sur les entrées qui pourraient être exploitées. Ne le faites pas.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Utilisation de $ _RequestSuperglobalintroduceSecurityRisksksBecauseitCombinesInputfrom $ _get, $ _ Post et $ _cookie, melikedTounpredictableBehavior; 2.tallowsunigingInputSourCestoOverrideIntetendones, telasamalicious

Utilisation de $ _requestroduducesdataambiguityBymergingInputsfrom $ _get, $ _ Post et $ _cookie, faisant en sorte que

$ _RequestesdiscouragedInmodernPhpBecauseitmergesInputfrom $ _get, $ _ post et $ _cookie, créations de grande envergure

$ _Request fusionne obtenir, publier des données et cookies, mais il existe des risques de sécurité et de prévisibilité; Lorsque les principaux conflits, son ordre de remplacement est déterminé par Variables_Order ou Request_Order dans Php.ini, et par défaut EGPCS, c'est-à-dire que les écrasements de publication obtiennent et obtiennent des écrasements de cookie; Par exemple, lorsqu'il y a des paramètres "utilisateur" dans Get, Post et Cookie, la valeur de poste gagne; L'utilisation de $ _Request peut entraîner des vulnérabilités de sécurité, un comportement imprévisible et des difficultés à tester; La meilleure pratique consiste à éviter d'utiliser $ _request, mais devrait explicitement utiliser $ _get, $ _post ou $ _c

Theshiftfrom $ _requesttorequestObjectSresentsAmaJorimprovementInPhpDevelopment.1.requestObjectsAbstrusSuperglobalsIntoAClean, cohérentapi, éliminant laBuilt-infiltring, Sanitisation, etvalid

Éviter $ _RequestDuetoutPredictabledAdAtasourceDedSecurityRisks; 2.Usure $ _getForidempotentoperations likefiltering, $ _ PostForState-changingActionss liseformSubmission; 3.thevaluein $ _requestdependSonrequest_OrderInphp.ini, seniattoinconsissintbehavior; $.

Il y a last_orderDirectiveInphp.inidettermines quidatasources (get, post, cookie) aremergedInto $ _requestandtheirprecedenance

Using$_GETand$_POSTinsteadof$_REQUESTismoresecurebecauseitensurespredictableinputsources,2.ItpreventsparameterconflictsduetooverlappingnamesinGET,POST,andCOOKIE,3.ItstrengthensdefensesagainstCSRFbyenforcingrequestmethodintegrity,4.Itimprovescodeclari
