Php Ajax处理-安全性问题
在我之前的帖子中,Sven指出我的代码容易受到本地文件包含的攻击。我做了一些修改以防止LFI。这足够了还是我应该担心Php Ajax处理-安全性问题,php,security,Php,Security,在我之前的帖子中,Sven指出我的代码容易受到本地文件包含的攻击。我做了一些修改以防止LFI。这足够了还是我应该担心 if ($_SERVER['HTTP_X_REQUESTED_WITH'] !== "XMLHttpRequest") { echo "Error"; exit(); } $req = explode("_",$_POST['req']); /* User input should always b
if ($_SERVER['HTTP_X_REQUESTED_WITH'] !== "XMLHttpRequest")
{
echo "Error";
exit();
}
$req = explode("_",$_POST['req']);
/*
User input should always be escaped
using preg_quote before being used in a regexp pattern.
Thanks bwoebi
*/
$className = preg_quote($req[0]) . "Controller" ;
$methodName = $req[1];
$args= isset($_POST["data"]) ? $_POST['data'] : array();
$file = "application/controllers/" . $className . ".php" ;
if (!file_exists($file) || preg_match("/^[a-z]$/", strtolower($className)))
exit();
require_once $file;
$controller = new $className;
$result = call_user_func_array(array($controller, $methodName),$args );
echo json_encode($result);
另一个问题可能是用户可以从文件夹中调用任何控制器文件的公共方法。
但据我所知,更多的框架在路由中使用domain.xy/controller/method/par模式,这具有相同的风险。(尽管在我的控制器中,我使用尽可能多的服务器端验证)
我想在ajax处理程序/路由器文件中加入一些身份验证
// PSEUDO CODE
$user = new User();
// maybe bad practice to store the id session after authentication. Any comment on this?
$userGroup =$user->getUserGroupById($_SESSION["user"]);
$security = new Security();
$whiteList = $security->getWhiteList($userGroup);
//$whiteList is an array with the list of controllers the user may access
if (!in_array(className, $whiteList ))
exit();
欢迎任何意见、最佳实践示例 现在应该是安全的,因为您不允许在正则表达式中包含恶意点和NUL字节 但这仍然不是好的做法。你真的应该把它和你的白名单相匹配。正如您所说,它是安全的,只允许用户选择您允许用户选择的控制器
tl;dr:使用您在伪代码中编写的内容。现在应该是安全的,因为您不允许在正则表达式中包含恶意点和NUL字节 但这仍然不是好的做法。你真的应该把它和你的白名单相匹配。正如您所说,它是安全的,只允许用户选择您允许用户选择的控制器
tl;dr:使用您在伪代码中编写的内容。老实说,您的代码看起来一团糟
- 您没有在regexp模式中使用
,那么您为什么要尝试使用来转义它呢$className
- 为什么要先检查类文件是否存在,然后才检查是否允许使用类名?对我来说,这似乎是倒退。(在这种情况下,它不应该造成任何实际伤害,但最好在使用输入之前先进行输入验证。)
- 你的无效类名不是在向后检查吗?你的
仅当preg_match("/^[a-z]$/", strtolower($className))
仅由字母组成时,才会返回true。(另外,使用$className
进行不区分大小写的匹配是一种非常低效的方法。)难道不是吗strtolower()
甚至!preg_match('/^[a-z]$/i', $className)
相反preg_match('/[^a-z]/i', $className)
application/BogusController.php
的文件来测试它,并通过传递。/Bogus
作为类名来查看是否可以包含它。试着想想其他可能的变化,并测试它们
在任何情况下,像bwoebi注释一样,您的伪代码使用了更安全的方法,应该更难出错。我还建议您使用它。老实说,您的代码看起来乱七八糟
- 您没有在regexp模式中使用
,那么您为什么要尝试使用来转义它呢$className
- 为什么要先检查类文件是否存在,然后才检查是否允许使用类名?对我来说,这似乎是倒退。(在这种情况下,它不应该造成任何实际伤害,但最好在使用输入之前先进行输入验证。)
- 你的无效类名不是在向后检查吗?你的
仅当preg_match("/^[a-z]$/", strtolower($className))
仅由字母组成时,才会返回true。(另外,使用$className
进行不区分大小写的匹配是一种非常低效的方法。)难道不是吗strtolower()
甚至!preg_match('/^[a-z]$/i', $className)
相反preg_match('/[^a-z]/i', $className)
application/BogusController.php
的文件来测试它,并通过传递。/Bogus
作为类名来查看是否可以包含它。试着想想其他可能的变化,并测试它们
在任何情况下,像bwoebi注释一样,您的伪代码使用了更安全的方法,应该更难出错。我也建议你去