Wie kommt es, dass eine einfache PHP-Datei anfällig ist?

8

Ich habe eine header.php und eine footer.php, die ich in alle anderen Seiten wie home, contact, about us etc. einfüge.

Die Art und Weise, wie ich die Kopf- und die Fußzeilendatei eingefügt habe, ist

%Vor%

Alles einfach und funktioniert gut.

Ich habe mich entschieden, mein Projekt auf Schwachstellen und heruntergeladene RIPS-Scanner zu prüfen. Nach dem Scan ist das Ergebnis

%Vor%

die im Grunde sagen, dass sowohl Header als auch Footer anfällig sind und ich

verwenden sollte %Vor%

Wie kommt es, dass eine einfache Include-Header- und Footer-Datei anfällig ist? und wenn angreifbar, wie sollte ich implementieren if (! in_array ($ _ GET ['datei'], $ dateien)) sonst ??

header.php

%Vor%

Footer.php

%Vor%     
Daksh B 12.05.2015, 13:06
quelle

1 Antwort

5

Nun, ich nehme an, dies ist nur eine Warnung, aber auf globale Art und Weise, wenn Sie .php Skripte einschließen, deren Namen von Benutzereingaben stammen, sollten Sie unbedingt überprüfen, ob die angegebenen Namen korrekt sind oder nicht (um Sicherheitsprobleme zu vermeiden) / p>

Zum Beispiel verwenden viele Webseiten eine "globale" Datei, die eine Datei gemäß den Anforderungen des Benutzers enthält.

Beispiel:

%Vor%

Stellen wir uns nun vor, jemand möchte ein bösartiges Skript in Ihre Website einfügen. Wenn Ihr Server websiteübergreifende Anfragen zulässt, könnten Benutzer ein externes Skript angeben, das für Ihren Server oder die anderen Benutzer gefährlich sein könnte.

Beispiel: ./global.php?action= Ссылка

    
Cr3aHal0 12.05.2015, 13:08
quelle

Tags und Links