Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: [php] Bezpieczne includowanie plików
Forum PHP.pl > Forum > Przedszkole
mos
Od zawsze zastanawiała mnie sprawa - na ile to możliwe - bezpiecznego includowania/wyświetlania includowanych plików. Czy takie rozwiązanie wydaje się Wam bezpiecznym:
  1. $dostepne_strony = array('info','szukaj');
  2. if(isset($_GET['pokaz'])) {
  3. $pokaz = $_GET['pokaz'];
  4. } else {
  5. $pokaz='';
  6. }
  7. if(!in_array($pokaz,$dostepne_strony)) $pokaz=$dostepne_strony[0];
  8. if(file_exists($pokaz.'.php')) include($pokaz.'.php');
  9. else echo '<p>brak strony do wyświetlenia</p>';
  10. ?>

no właśnie - jak bezpiecznie includować pliki? Trzeba/należy używać DEFINE, czy może ten sposób wystarczy?
Zapraszam do dyskusji.
glencun
Jest to bezpieczne, bo sprawdzasz czy dany plik istnieje, nie mniej jednak przydałoby się jeszcze oczyścić wprowadzone dane z $_GET, koniecznie.

Z kolei jeśli chodzi o tablicę z nazwami, to musiałbyś ją aktualizować cały czas albo skorzystać z glob.
mos
żebyśmy mieli jasność - akurat (jak dla mnie) nie trzeba tłumaczyć co znaczy kod, ale dzięki za dokładność - może przyda się innym! ;-)
natomiast chciałbym wiedzieć czy można zastosować tu jakiś hak etc. :-)
co do tablicy nazw - to owszem, faktycznie. Można tutaj zastosować jakieś zmiany - zmienne nadawane z np. panelu administracyjnego
toaspzoo
includowane pliki znajdują się na serwerze, więc ty masz nad nimi kontrolę.

Domyśle nie można includować plików z innych serwerów, z powodów bezpieczeństwa

allow_url_fopen

http://www.php.net/manual/en/filesystem.co...allow-url-fopen

Reszta bezpieczeństwa zależy od skryptu - im prostszy, tym mniejsza szansa wink.gif
nekomata
@up myślę że nawet jak wykręcisz skrypt formatu chińskiej armii to jak dokładnie przefiltrujesz dane jesteś bezpieczny , tylko za każdym razem sprawdzaj czy to co otrzymujesz od użytkownika jest tym co chcesz (preg_match , is_num itd) osobiście ja używam głównie preg match'a bo wszystko można sobie w regex'ie 'wybrać' łatwiutko .
mos
ano tak powinno być, natomiast z racji, że przesyłane jest to - w tym przypadku - GET'em, zastanawiam się, czy nie ma jakiegoś sposobu na zatrucie tego kodu, np przez zatrucie URL'a. Jest niby tablica w której dozwolone strony są sprawdzane, ale mimo to, chciałem zapytać Was o zdanie :-)
toaspzoo
@up

Jest sposób "na zatrucie" wszystkiego, nawet silnika php na serwerze
mos
nie chodzi mi tu o ekstrema. Byłem ciekaw czy coś przeoczyłem.
Tak na marginesie najistotniejsze są dla mnie - a i sądzę że dla kogoś kto zainteresuje się tym tematem - konstruktywne odpowiedzi - co zrobić, żeby było jak ma być + np. funkcja która może temu pomóc ;-)
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.