动态网页中直接不让访问PHP程序文件

<script type="text/javascript"><!-- google_ad_client = "pub-2947489232296736"; /* 728x15, 创建于 08-4-23MSDN */ google_ad_slot = "3624277373"; google_ad_width = 728; google_ad_height = 15; //--> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"><!-- google_ad_client = "pub-2947489232296736"; /* 160x600, 创建于 08-4-23MSDN */ google_ad_slot = "4367022601"; google_ad_width = 160; google_ad_height = 600; //--> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>

由于我们有需要用到某些PHP文件,而又不希望别人直接访问这个文件,我们可以在其他包含文件比如global.PHP中定义一个参数,在被访问页面data.PHP前面判断是否定义了该参数,没有定义则禁止访问。

在global.PHP中定义


<?PHP
define('ROOT','./');
?>
在data.PHP文件中判断:

<?
//data.PHP
if(!defined("ROOT")){
 echo"YouCannotAccessThisScriptDirectly,HaveaNiceDay.";
 exit();
}
?>

这样的代码可以解决很多的安全问题,比如变量未定义[应该说在本文件内未定义]。

但是这样的在本地包含漏洞前就没什么意义了。比如进来看一代码

common.PHP文件里:


<?PHP
if(!defined('ROOT'))
{
 die('Donotaccessthisfiledirectly.');
}
if(!isset($root_path))
{
 $root_path='./';
}
require_once($root_path.'config.PHP');
?>

如果没有!defined('X')的限制,那么这里$root_path未定义导致了一个远程包含。

而在改脚本又存在一个update-->include的2次攻击导致的本地包含,那么我们可以通过这个本地包含漏洞包含common.PHP导致突破!defined('X'),转化为远程包含。

<script type="text/javascript"><!-- google_ad_client = "pub-2947489232296736"; /* 728x15, 创建于 08-4-23MSDN */ google_ad_slot = "3624277373"; google_ad_width = 728; google_ad_height = 15; //--> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"><!-- google_ad_client = "pub-2947489232296736"; /* 160x600, 创建于 08-4-23MSDN */ google_ad_slot = "4367022601"; google_ad_width = 160; google_ad_height = 600; //--> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
阅读更多
文章标签: php path 脚本
个人分类: 网络技术
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭