All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
关于C#中的DateTime类型的细节问题_.net资料_编程技术
利用正则表达式去掉html代码_.net资料_编程技术
ASP.NET效率陷阱之——Attributes_[Asp.Net教程]
利用GridView显示主细表并添加删除、打开、关闭功能(续)_[Asp.Net教程]
ASP.NET,2.0中客户端脚本使用总结_.net资料_编程技术
ASP.NET中散列加密密码_[Asp.Net教程]
技巧:PHP的优化,缓冲,压缩实际的解决方案_php资料_编程技术
ASP.NET技巧:使用ASPX输出XML应注意的问题_[Asp.Net教程]
用ASP.NET上传图片并生成可带版权信息的缩略图_[Asp.Net教程]
全面解读垂直搜索引擎_php资料_编程技术
Reading number is top 10 pictures
你是左脑型还是右脑型
传奇套装
漂亮的跳舞妹妹1
六种更聪明的工作方法
超强高考作文
In 2013 hercules Arnold classic2
Small QiShu -- ShuangShuangPan2
A man's favorite things11
8090后结婚的各种XX事
Terrorist smile the largest human history an explosion1
Download software ranking
matrix1
网页特效实例大全
Tram sex maniac 2 (H) rar bag4
Dance with duck(male prostitution)
Unix video tutorial7
Sora aoi, the maid, students' uniforms
WebService在.NET中的实战应用教学视频 → 第5集
Take off clothes to survival
Unix video tutorial10
Unix video tutorial13
aaa published in(发表于) 2013/12/27 19:52:03 Edit(编辑)
PHP5.2.0中allow_url_include的应用和解释_php资料_编程技术

PHP5.2.0中allow_url_include的应用和解释_php资料_编程技术

PHP5.2.0中allow_url_include的应用和解释_php资料_编程技术-你的首页-uuhomepage.com

  PHP常常因为它可能允许URLS被导入和执行语句被人们指责。事实上,这件事情并不是很让人感到惊奇,因为这是导致称为Remote URL Include vulnerabilities的php应用程序漏洞的最重要的原因之一。

因为这个原因,许多安全研究人员建议在php.ini配置中禁用指向allow_url_fopen。不幸的是,许多推荐这种方法的人,并没有意识到,这样会破坏很多的应用并且并不能保证100%的解决remote URL includes以及他带来的不安全性。

通常,用户要求在他们使用其他的文件系统函数的时候,php允许禁止URL包含和请求声明支持。

因为这个原因,计划在PHP6中提供allow_url_include。在这些讨论之后,这些特性在php5.2.0 中被backported。现在大多数的安全研究人员已经改变了他们的建议,只建议人们禁止allow_url_include。

不幸的是,allow_url_fopen和allow_url_include并不是导致问题的原因。一方面来说在应用中包含本地文件仍然是一件足够危险的事情,因为攻击者经常通过sessiondata, fileupload, logfiles,...等方法获取php代码………

另一方面allow_url_fopen和allow_url_include只是保护了against URL handles标记为URL.这影响了http(s) and ftp(s)但是并没有影响php或date(new in php5.2.0) urls.这些url形式,都可以非常简单的进行php代码注入。

Example 1: Use php://input to read the POST data

// Insecure Include
// The following Include statement will
// include and execute everything POSTed
// to the server
include "php://input";
?>

Example 2: Use data: to Include arbitrary code

// Insecure Include
// The following Include statement will
// include and execute the base64 encoded
// payload. Here this is just phpinfo()
include "data:;base64,PD9waHAgcGhwaW5mbygpOz8+";
?>

把这些放到我们的运算里面将会非常明显的发现既不是url_allow_fopen也不是url_allor_include 被保障。这些只是因为过滤器很少对矢量进行过滤。能够100%解决这个URL include vulnerabilities的方法是我们的Suhosin扩展.

原文地址:http://blog.php-security.org/archives/45-PHP-5.2.0-and-allow_url_include.html





添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.