国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

首頁 後端開發(fā) php教程 框架和 CMS 中那些奇怪的 PHP 程式碼

框架和 CMS 中那些奇怪的 PHP 程式碼

Nov 12, 2024 am 07:56 AM

Ese extra?o código PHP en frameworks y CMS

注意:要閱讀這篇文章,我們假設(shè)您具有最低限度的 PHP 程式設(shè)計(jì)知識。

這篇文章是關(guān)於PHP 程式碼片段的,您可能在您最喜歡的CMS 或框架的頂部看到過該程式碼片段,並且您可能已經(jīng)讀過,為了安全起見,您應(yīng)該始終將其包含在您所使用的所有PHP 檔案的標(biāo)頭中。發(fā)展,儘管沒有非常清楚地解釋原因。我指的是這段程式碼:

<?php

if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

這種類型的程式碼在 WordPress 檔案中很常見,儘管它實(shí)際上出現(xiàn)在幾乎所有框架和 CMS 中。例如,在 CMS Joomla 的情況下,唯一改變的是使用 JEXEC,而不是 ABSPATH。否則,邏輯是相同的。這個(gè) CMS 源自於另一個(gè)名為 Mambo 的 CMS,它也使用類似的程式碼,但使用 _VALID_MOS 作為常數(shù)。如果我們追溯到更遠(yuǎn)的時(shí)間,我們會(huì)發(fā)現(xiàn)第一個(gè)使用這種類型程式碼的 CMS 是 PHP-Nuke(被一些人認(rèn)為是第一個(gè) PHP CMS)。

PHP-Nuke(以及當(dāng)今大多數(shù) CMS 和框架)的執(zhí)行流程包括順序加載多個(gè)文件,這些文件一起響應(yīng)用戶或訪問者在網(wǎng)路上執(zhí)行的操作。也就是說,想像一下當(dāng)時(shí)的網(wǎng)站,位於 example.net 網(wǎng)域下方並安裝了此 CMS。每次載入主頁時(shí),系統(tǒng)都會(huì)有序地執(zhí)行一系列檔案(這裡只是一個(gè)範(fàn)例,而不是真正的序列):index.php => load_modules.php =>;模組.php。也就是說,按照這個(gè)順序,先載入index.php,然後該腳本載入load_modules.php,然後載入modules.php。

這個(gè)執(zhí)行鏈並不總是從第一個(gè)檔案(index.php)開始。事實(shí)上,任何人都可以透過直接透過URL 呼叫其他PHP 檔案之一(例如http://example.net/load_modules.php 或http://example.net/modules.php)來跳過此流程的一部分,這正如我們將看到的,在許多情況下可能是危險(xiǎn)的。

這個(gè)問題是如何解決的? 引入了安全措施,在每個(gè)文件的開頭添加代碼,類似於:

<?php

if (!eregi("modules.php", $HTTP_SERVER_VARS['PHP_SELF'])) {
    die ("You can't access this file directly...");
}

基本上,這段程式碼位於一個(gè)名為modules.php 的檔案的標(biāo)頭中,用於檢查是否可以透過URL 直接存取modules.php。如果是這樣,執(zhí)行將停止,並顯示訊息:「您無法直接存取此文件...」。如果$HTTP_SERVER_VARS['PHP_SELF']不包含modules.php,那麼這意味著我們處於正常的執(zhí)行流程中並被允許繼續(xù)。

但是,此程式碼有一些限制。首先,插入的每個(gè)文件的程式碼都不同,這增加了複雜性。另外,在某些情況下,PHP 並沒有為 $HTTP_SERVER_VARS['PHP_SELF'] 賦值,這限制了其有效性。

那麼開發(fā)者做了什麼?他們用更簡單、更有效率的版本取代了所有這些程式碼片段:

<?php

if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

在 PHP 社群中已經(jīng)很常見的這段新程式碼中,驗(yàn)證了常數(shù)的存在。該常數(shù)在流程的第一個(gè)檔案(index.php 或 home.php 或一些類似檔案)中定義並指派了一個(gè)值。因此,如果該常數(shù)不存在於流中的其他文件中,則表示有人跳過了 index.php 檔案並嘗試直接存取另一個(gè)檔案。

直接啟動(dòng) PHP 檔案的危險(xiǎn)

此時(shí)你一定會(huì)想,打破執(zhí)行鏈一定是世界上最嚴(yán)重的事。然而,現(xiàn)實(shí)情況是,通常,它並不代表重大危險(xiǎn)。

當(dāng) PHP 錯(cuò)誤暴露我們檔案的路徑時(shí),可能會(huì)出現(xiàn)危險(xiǎn)。如果我們在伺服器上配置了錯(cuò)誤抑制,那麼我們就不必?fù)?dān)心,並且即使沒有隱藏錯(cuò)誤,暴露的資訊也很少,只為可能的攻擊者提供一些線索。

也可能有人存取包含 HTML 片段(來自視圖)的文件,從而洩露其部分內(nèi)容。在大多數(shù)情況下,這也不應(yīng)該令人擔(dān)憂。

最後,開發(fā)人員可能會(huì)因?yàn)槭韬龌蛉狈?jīng)驗(yàn)而在執(zhí)行流程中插入沒有外部依賴的危險(xiǎn)程式碼。這是非常不尋常的,因?yàn)橥ǔ?蚣芑?CMS 的程式碼依賴其他類別、函數(shù)或外部變數(shù)來執(zhí)行。因此,如果您嘗試直接透過 URL 運(yùn)行腳本,它將無法找到這些依賴項(xiàng),並且不會(huì)繼續(xù)執(zhí)行。

那麼,如果幾乎沒有任何值得擔(dān)心的地方,為什麼要加入常數(shù)程式碼呢?原因是這樣的:“此方法還可以防止通過攻擊 註冊全局變量 進(jìn)行意外的變量注入,從而防止 PHP 文件假設(shè)它實(shí)際上不在應(yīng)用程序內(nèi)部。”

註冊全域變數(shù)

自 PHP 誕生以來,所有透過 URL (GET) 或表單 (POST) 傳送的變數(shù)都會(huì)自動(dòng)轉(zhuǎn)換為全域變數(shù)。也就是說,如果檔案download.php?filepath=/etc/passwd 被訪問,則在download.php 檔案中(以及在執(zhí)行流程中依賴於該檔案的檔案中)可以使用echo $filepath ;結(jié)果將是/ etc/passwd。

在 download.php 中,無法判斷 $filepath 變數(shù)是否是由執(zhí)行流程中的前一個(gè)檔案建立的,或者是否有人透過 URL 或 POST 欺騙了它。這產(chǎn)生了很大的安全漏洞。讓我們來看一個(gè)例子,假設(shè) download.php 檔案包含以下程式碼:

<?php

if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

開發(fā)人員可能考慮使用前端控制器模式來實(shí)現(xiàn)他的程式碼,也就是讓所有 Web 請求都通過單一輸入檔(index.php、home.php 等)。該檔案將負(fù)責(zé)初始化會(huì)話、載入公共變量,最後將請求重定向到特定腳本(在本例中為 download.php)以下載檔案。

但是,攻擊者可以透過簡單地呼叫 download.php?filepath=/etc/passwd 來繞過計(jì)劃的執(zhí)行序列,如前所述。因此,PHP 會(huì)自動(dòng)建立全域變數(shù) $filepath,其值為 /etc/passwd,從而允許攻擊者從系統(tǒng)下載該檔案。嚴(yán)重錯(cuò)誤。

這只是冰山一角,因?yàn)樯踔量梢杂米钚〉呐M(jìn)行更危險(xiǎn)的攻擊。例如,在以下程式碼中,程式設(shè)計(jì)師可以將其保留為未完成的腳本:

<?php

if (!eregi("modules.php", $HTTP_SERVER_VARS['PHP_SELF'])) {
    die ("You can't access this file directly...");
}

攻擊者可以使用遠(yuǎn)端檔案包含 (RFI) 攻擊執(zhí)行任何程式碼。因此,如果攻擊者在自己的網(wǎng)站https://mysite.net 上建立了一個(gè)My.class.php 文件,其中包含他想要執(zhí)行的任何程式碼,他就可以透過將其網(wǎng)域傳遞給易受攻擊的腳本來呼叫該腳本:codigo_inutil.php?base_path= https://mysite.net,攻擊完成。

另一個(gè)範(fàn)例:在名為remove_file.inc.php 的腳本中,包含以下程式碼:

<?php

if (!defined('MODULE_FILE')) {
    die ("You can't access this file directly...");
}

攻擊者可以使用像remove_file.inc.php?filename=/etc/hosts這樣的URL直接呼叫這個(gè)文件,從而嘗試從系統(tǒng)中刪除/etc/hosts文件(如果系統(tǒng)允許的話,或者其他)您有刪除權(quán)限的檔案)。

在像 WordPress 這樣內(nèi)部也使用全域變數(shù)的 CMS 中,這種類型的攻擊是毀滅性的。然而,由於不斷的技術(shù),這些和其他 PHP 腳本受到了保護(hù)。讓我們來看最後一個(gè)例子:

<?php

if ( ! defined( 'ABSPATH' ) ) {
    exit; // Exit if accessed directly
}

現(xiàn)在,如果有人嘗試存取remove_file.inc.php?filename=/etc/hosts,該常數(shù)將阻止存取。它必須是一個(gè)常數(shù),因?yàn)槿绻且粋€(gè)變量,攻擊者當(dāng)然可以注入它。

此時(shí)您可能想知道如果 PHP 如此危險(xiǎn),為什麼還要保留此功能。另外,如果你了解其他腳本語言(JSP、Ruby 等),你會(huì)發(fā)現(xiàn)它們沒有類似的東西(這就是為什麼它們也不使用常量技術(shù))。讓我們記住,PHP 是作為 C 語言的模板系統(tǒng)誕生的,這種行為促進(jìn)了開發(fā)。好消息是,看到它造成的問題,PHP 維護(hù)者決定在 php.ini 中引入一個(gè)名為 register_globals 的指令(預(yù)設(shè)啟動(dòng))以允許停用此功能。

但由於問題仍然存在,他們默認(rèn)禁用它。即便如此,許多主機(jī)仍然繼續(xù)啟用它,因?yàn)閾?dān)心客戶的專案會(huì)停止運(yùn)作,因?yàn)楫?dāng)時(shí)的大部分程式碼沒有使用建議的 HTTP_*_VARS 變數(shù)來存取 GET/POST/... 值,但而是全域變數(shù)。

最後,看到情況沒有改變,他們做出了一個(gè)重大決定:在 PHP 5.4 中消除這個(gè)功能,以避免所有這些問題。因此,如今,像我們看到的腳本(不使用常數(shù))不再通常構(gòu)成危險(xiǎn),除了在某些情況下出現(xiàn)一些無害的警告/通知。

今天使用

時(shí)至今日,持續(xù)技術(shù)仍然很常見。然而,令人悲傷的是——也是導(dǎo)致這篇文章的原因——很少有開發(fā)人員知道其使用的真正原因。

與過去的其他良好實(shí)踐一樣(例如將函數(shù)中的參數(shù)複製到局部變量以避免調(diào)用中引用的危險(xiǎn),或者在私有變量中使用下劃線來區(qū)分它們),許多人仍然應(yīng)用它只是因?yàn)橛腥嗽?jīng)告訴他們這是一個(gè)很好的做法,而沒有考慮它是否真的在當(dāng)今時(shí)代增加了價(jià)值。現(xiàn)實(shí)情況是,在大多數(shù)情況下,不再需要此技術(shù)。

這種做法失去相關(guān)性的一些原因如下:

  • *register 全域變數(shù)的消失:從 PHP 5.4 開始,將 GET 和 POST 變數(shù)註冊為 PHP 全域變數(shù)的功能不再存在。正如我們所看到的,如果沒有 *register globals,單一腳本的執(zhí)行就變得無害,消除了這種做法的主要原因。

  • 當(dāng)前程式碼中更好的設(shè)計(jì):即使在PHP 5.4 之前的版本中,現(xiàn)代程式碼也經(jīng)過更好的設(shè)計(jì),在類別和函數(shù)中結(jié)構(gòu)化,這使得透過外部變數(shù)進(jìn)行存取或操作變得複雜。即使是經(jīng)常使用全域變數(shù)的 WordPress,也可以將這些風(fēng)險(xiǎn)降到最低。

  • *front-controllers的使用:如今,大多數(shù)Web應(yīng)用程式都使用精心設(shè)計(jì)的*front-controllers,這確保了類別和函數(shù)的程式碼僅當(dāng)執(zhí)行鏈從主入口點(diǎn)開始時(shí)才執(zhí)行。因此,如果有人嘗試單獨(dú)上傳檔案並不重要:如果流程沒有從正確的點(diǎn)開始,邏輯將不會(huì)啟動(dòng)。

  • 類別自動(dòng)加載:由於目前開發(fā)中使用了類別自動(dòng)加載,因此大大減少了 include 或 require 的使用。這意味著,除非您是新手開發(fā)人員,否則不應(yīng)存在可能帶來風(fēng)險(xiǎn)的includesrequires(例如遠(yuǎn)端檔案包含本地文件包含)。

  • 公用程式碼的分離:在許多現(xiàn)代CMS和框架中,公有程式碼(例如資產(chǎn))與私有程式碼(程式碼)分開。此措施特別有價(jià)值,因?yàn)樗梢源_保如果 PHP 在伺服器上失敗,PHP 檔案中的程式碼(無論它們是否使用常數(shù)技術(shù))不會(huì)暴露。儘管這並不是專門為了緩解註冊全域變數(shù)而實(shí)施的,但它有助於避免其他安全問題。

  • 友善 URL 的擴(kuò)充使用:如今,將伺服器配置為使用友善 URL 很常見,這總是強(qiáng)制使用單一入口點(diǎn)進(jìn)行程式設(shè)計(jì)。這使得任何人幾乎不可能單獨(dú)上傳 PHP 檔案。

  • 抑制生產(chǎn)中的錯(cuò)誤輸出:大多數(shù)現(xiàn)代CMS 和框架預(yù)設(shè)都會(huì)阻止錯(cuò)誤輸出,因此攻擊者無法找到有關(guān)應(yīng)用程式內(nèi)部工作原理的線索,這可能會(huì)促進(jìn)其他類型的錯(cuò)誤輸出攻擊。

儘管在大多數(shù)情況下不再需要此技術(shù),但這並不意味著它永遠(yuǎn)沒有用處。作為專業(yè)開發(fā)人員,必須分析每種情況並確定持續(xù)技術(shù)是否與您工作的特定環(huán)境相關(guān)。這是您應(yīng)該始終遵循的標(biāo)準(zhǔn),即使在您認(rèn)為良好的實(shí)踐中也是如此。

疑問?這裡有一些提示

如果您仍不確定何時(shí)應(yīng)用持續(xù)技術(shù),這些建議可以引導(dǎo)您:

  • 如果您認(rèn)為您的程式碼可以在早於 5.4 的 PHP 版本上運(yùn)行,請務(wù)必使用該技術(shù)
  • 如果檔案僅包含類別的定義,請不要使用它。
  • 如果檔案僅包含函數(shù),請勿使用它。
  • 如果檔案僅包含 HTML/CSS,請勿使用,除非 HTML 公開了某種類型的有價(jià)值資訊。
  • 如果檔案僅包含常數(shù),請勿使用它。

對於其他一切,如果您有疑問,請應(yīng)用它。在大多數(shù)情況下,它不應(yīng)該是有害的,並且可以在意外情況下保護(hù)您,特別是如果您剛開始。隨著時(shí)間和經(jīng)驗(yàn)的積累,您將能夠更好地評估何時(shí)應(yīng)用此技術(shù)和其他技術(shù)。

Ese extra?o código PHP en frameworks y CMS

繼續(xù)學(xué)習(xí)...

  • register_globals - MediaWiki
  • PHP:使用暫存器全域變數(shù) - 手冊
  • 遠(yuǎn)端檔案包含漏洞 [LWN.net]
  • Bugtraq:Mambo Site Server 版本 3.0.X 中存在嚴(yán)重安全漏洞

以上是框架和 CMS 中那些奇怪的 PHP 程式碼的詳細(xì)內(nèi)容。更多資訊請關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本網(wǎng)站聲明
本文內(nèi)容由網(wǎng)友自願(yuàn)投稿,版權(quán)歸原作者所有。本站不承擔(dān)相應(yīng)的法律責(zé)任。如發(fā)現(xiàn)涉嫌抄襲或侵權(quán)的內(nèi)容,請聯(lián)絡(luò)admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費(fèi)脫衣圖片

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅(qū)動(dòng)的應(yīng)用程序,用於創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費(fèi)的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費(fèi)的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強(qiáng)大的PHP整合開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

對基於PHP的API進(jìn)行版本控制的最佳實(shí)踐是什麼? 對基於PHP的API進(jìn)行版本控制的最佳實(shí)踐是什麼? Jun 14, 2025 am 12:27 AM

基於toversionaphp,useUrl deuseUrl specteringforclarityAndEsofRouting,單獨(dú)的codetoavoidConflicts,dremecateOldVersionswithClearCommunication,andConsiderCustomHeadeSerlySerallyWhennEnncelsy.startbyplacingtheversionIntheUrl(E.G.,epi/api/v

如何在PHP中實(shí)施身份驗(yàn)證和授權(quán)? 如何在PHP中實(shí)施身份驗(yàn)證和授權(quán)? Jun 20, 2025 am 01:03 AM

tosecurelyhandleauthenticationandationallizationInphp,lofterTheSesteps:1.AlwaysHashPasswordSwithPassword_hash()andverifyusingspasspassword_verify(),usepreparedStatatementStopreventsqlineptions,andStoreSeruserDatain usseruserDatain $ _sessiveferterlogin.2.implementrole-2.imaccessccsccccccccccccccccccccccccc.

PHP中的程序和麵向?qū)ο蟮木幊坦?fàn)例之間有什麼區(qū)別? PHP中的程序和麵向?qū)ο蟮木幊坦?fàn)例之間有什麼區(qū)別? Jun 14, 2025 am 12:25 AM

procemal and object-tiriendedprogromming(oop)inphpdiffersimplessintustructure,可重複使用性和datahandling.1.procedural-Progrogursmingusesfunctimesfunctionsormanized sequalized sequalized sequiential,poiperforsmallscripts.2.OpporganizesCodeOrganizescodeOdeIntsocloceSandObjects,ModelingReal-Worlden-Worlden

PHP中有哪些弱參考(弱圖),何時(shí)有用? PHP中有哪些弱參考(弱圖),何時(shí)有用? Jun 14, 2025 am 12:25 AM

PHPdoesnothaveabuilt-inWeakMapbutoffersWeakReferenceforsimilarfunctionality.1.WeakReferenceallowsholdingreferenceswithoutpreventinggarbagecollection.2.Itisusefulforcaching,eventlisteners,andmetadatawithoutaffectingobjectlifecycles.3.YoucansimulateaWe

如何在PHP中安全地處理文件上傳? 如何在PHP中安全地處理文件上傳? Jun 19, 2025 am 01:05 AM

要安全處理PHP中的文件上傳,核心在於驗(yàn)證文件類型、重命名文件並限制權(quán)限。 1.使用finfo_file()檢查真實(shí)MIME類型,僅允許特定類型如image/jpeg;2.用uniqid()生成隨機(jī)文件名,存儲(chǔ)至非Web根目錄;3.通過php.ini和HTML表單限製文件大小,設(shè)置目錄權(quán)限為0755;4.使用ClamAV掃描惡意軟件,增強(qiáng)安全性。這些步驟有效防止安全漏洞,確保文件上傳過程安全可靠。

如何與PHP的NOSQL數(shù)據(jù)庫(例如MongoDB,Redis)進(jìn)行交互? 如何與PHP的NOSQL數(shù)據(jù)庫(例如MongoDB,Redis)進(jìn)行交互? Jun 19, 2025 am 01:07 AM

是的,PHP可以通過特定擴(kuò)展或庫與MongoDB和Redis等NoSQL數(shù)據(jù)庫交互。首先,使用MongoDBPHP驅(qū)動(dòng)(通過PECL或Composer安裝)創(chuàng)建客戶端實(shí)例並操作數(shù)據(jù)庫及集合,支持插入、查詢、聚合等操作;其次,使用Predis庫或phpredis擴(kuò)展連接Redis,執(zhí)行鍵值設(shè)置與獲取,推薦phpredis用於高性能場景,Predis則便於快速部署;兩者均適用於生產(chǎn)環(huán)境且文檔完善。

PHP中==(鬆散比較)和===(嚴(yán)格的比較)之間有什麼區(qū)別? PHP中==(鬆散比較)和===(嚴(yán)格的比較)之間有什麼區(qū)別? Jun 19, 2025 am 01:07 AM

在PHP中,==與===的主要區(qū)別在於類型檢查的嚴(yán)格程度。 ==在比較前會(huì)進(jìn)行類型轉(zhuǎn)換,例如5=="5"返回true,而===要求值和類型都相同才會(huì)返回true,例如5==="5"返回false。使用場景上,===更安全應(yīng)優(yōu)先使用,==僅在需要類型轉(zhuǎn)換時(shí)使用。

如何在PHP( - , *, /,%)中執(zhí)行算術(shù)操作? 如何在PHP( - , *, /,%)中執(zhí)行算術(shù)操作? Jun 19, 2025 pm 05:13 PM

PHP中使用基本數(shù)學(xué)運(yùn)算的方法如下:1.加法用 號,支持整數(shù)和浮點(diǎn)數(shù),也可用於變量,字符串?dāng)?shù)字會(huì)自動(dòng)轉(zhuǎn)換但不推薦依賴;2.減法用-號,變量同理,類型轉(zhuǎn)換同樣適用;3.乘法用*號,適用於數(shù)字及類似字符串;4.除法用/號,需避免除以零,並註意結(jié)果可能是浮點(diǎn)數(shù);5.取模用%號,可用於判斷奇偶數(shù),處理負(fù)數(shù)時(shí)餘數(shù)符號與被除數(shù)一致。正確使用這些運(yùn)算符的關(guān)鍵在於確保數(shù)據(jù)類型清晰並處理好邊界情況。

See all articles