Meilleures pratiques pour prévenir les vulnérabilités d'inclusion de fichiers PHP
La fonctionnalité d'inclusion de fichiers de PHP est une fonctionnalité très couramment utilisée qui permet aux développeurs de combiner différents extraits de code pour réaliser la réutilisation du code. Cependant, si elle est mal utilisée, la fonctionnalité d'inclusion de fichiers peut également entraîner des failles de sécurité, permettant aux attaquants d'exécuter du code malveillant ou d'accéder à des informations sensibles.
Cet article présentera quelques bonnes pratiques et suggestions pour aider les développeurs à prévenir les vulnérabilités de sécurité lors de l'utilisation des fonctions d'inclusion de fichiers PHP.
Les entrées utilisateur sont l'une des sources les plus courantes de vulnérabilités de sécurité. Les entrées de l'utilisateur doivent être correctement filtrées et traitées avant d'utiliser la fonction d'inclusion de fichiers. N'utilisez pas la saisie utilisateur directement pour les opérations d'inclusion de fichiers, mais validez-la et nettoyez-la.
Exemple de code :
$filename = $_GET['file']; if (preg_match('/^[a-zA-Z0-9_-]+$/',$filename)) { include($filename . '.php'); } else { // 非法的文件名 echo 'Invalid file name'; }
Dans l'exemple ci-dessus, une expression régulière est utilisée pour filtrer les noms de fichiers et n'autoriser que les noms de fichiers légaux contenant des lettres, des chiffres, des traits de soulignement et des traits d'union. Si le nom de fichier est légal, l'opération d'inclusion de fichier est effectuée, sinon un message d'erreur est renvoyé.
L'utilisation de chemins absolus au lieu de chemins relatifs offre une meilleure sécurité. Les chemins relatifs peuvent entraîner le remplacement du fichier cible contenu dans le fichier par un fichier contrôlé par l'attaquant. Par conséquent, il est recommandé d’utiliser des chemins absolus pour référencer les fichiers inclus.
Exemple de code :
$filename = '/path/to/included/file.php'; include($filename);
Dans l'exemple ci-dessus, utilisez des chemins absolus pour référencer les fichiers que vous souhaitez inclure, plutôt que des chemins relatifs.
Afin de limiter la portée de l'inclusion de fichiers, vous pouvez définir une liste blanche pour autoriser uniquement l'inclusion des fichiers spécifiés. Stockez la liste blanche dans un tableau ou un fichier de configuration et validez le fichier avant de l'inclure.
Exemple de code :
$whitelist = ['file1.php', 'file2.php']; $filename = $_GET['file']; if (in_array($filename, $whitelist)) { include($filename); } else { // 无权访问文件 echo 'Access denied'; }
Dans l'exemple ci-dessus, seuls les fichiers définis dans la liste blanche seront inclus, sinon un message d'erreur sera renvoyé.
Définissez allow_url_include
dans le fichier de configuration PHP sur Désactivé
pour désactiver l'inclusion dynamique des fichiers. Cela empêche les attaquants d'exécuter du code malveillant en incluant des fichiers distants. allow_url_include
设置为Off
以禁用动态文件包含功能。这可以防止攻击者通过包含远程文件来执行恶意代码。
示例代码(php.ini):
allow_url_include = Off
通过禁用动态文件包含,可以防止包含远程文件的风险。
在PHP中,可以通过设置include_path
变量来限制包含文件的搜索路径。将其设置为一个只包含必要文件的目录,可以减少攻击者可能利用的目标文件。
示例代码(php.ini):
include_path = ".:/path/to/includes"
将include_path
rrreee
En désactivant l'inclusion dynamique de fichiers, vous pouvez éviter le risque d'inclure des fichiers distants. 🎜include_path
. Le définir sur un répertoire contenant uniquement les fichiers nécessaires réduit le nombre de fichiers qu'un attaquant pourrait cibler. 🎜🎜Exemple de code (php.ini) : 🎜rrreee🎜Définissez include_path
sur un répertoire avec un chemin spécifié pour garantir que seuls les fichiers du répertoire spécifié seront inclus. 🎜🎜Pour résumer, les meilleures pratiques pour prévenir les vulnérabilités d'inclusion de fichiers PHP incluent : la vérification des entrées utilisateur, l'utilisation de chemins absolus, la définition d'une liste blanche pour les fichiers inclus, la désactivation de l'inclusion dynamique de fichiers et la limitation des chemins d'inclusion. Une utilisation et une mise en œuvre appropriées de ces pratiques peuvent grandement améliorer la sécurité de votre application et réduire le risque que les fichiers contiennent des vulnérabilités. 🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!