Recentemente stavo leggendo un articolo su file_get_contents
e HTTPS .
Una parte che ha attirato la mia attenzione è:
Of course, the allow_url_fopen setting also carries a separate risk of enabling Remote File Execution, Access Control Bypass or Information Disclosure attacks. If an attacker can inject a remote URI of their choosing into a file function they could manipulate an application into executing, storing or displaying the fetched file including those from any untrusted remote source. It’s also worth bearing in mind that such file fetches would originate from localhost and thus be capable of bypassing access controls based on local server restrictions. As such, while allow_url_fopen is enabled by default, you should disable it without hesitation to maximise security.
Ho 2 domande:
- Che cosa può fare un utente malintenzionato con
allow_url_fopen
e come lo farà? - È
allow_url_fopen
sempre un rischio per la sicurezza o solo quando accetti l'input dell'utente in fopen wrapper?
Altri link interessanti
-
allow_url_fopen
nel manuale PHP -
allow_url_fopen
su phpsec.org - stringa di attacco PHP nei log di accesso
- cosa fare dopo il sospetto intrusione sul webserver hobby