首页 > 房产综合信息

allow_url_fopen,url loader

dvwa试验中php allow_url_include=on 怎么打开跪求大神指点!

PHP常常因为它可能允许URLS被导入和执行语句被人们指责。事实上,这件事情并不是很让人感到惊奇,因为这是导致称为Remote URL Include vulnerabilities的php应用程序漏洞的最重要的原因之一。

因为这个原因,许多安全研究人员建议在php.ini配置中禁用指向allow_url_fopen。不幸的是,许多推荐这种方法的人,并没有意识到,这样会破坏很多的应用并且并不能保证100%的解决remote URL includes以及他带来的不安全性。

通常,用户要求在他们使用其他的文件系统函数的时候,php允许禁止URL包含和请求声明支持。

因为这个原因,计划在PHP6中提供allow_url_include。在这些讨论之后,这些特性在php5.2.0中被backported。现在大多数的安全研究人员已经改变了他们的建议,只建议人们禁止allow_url_include。

不幸的是,allow_url_fopen和allow_url_include并不是导致问题的原因。一方面来说在应用中包含本地文件仍然是一件足够危险的事情,因为攻击者经常通过sessiondata, fileupload, logfiles,…等方法获取php代码………

另一方面allow_url_fopen和allow_url_include只是保护了against URL handles标记为URL.这影响了http(s) and ftp(s)但是并没有影响php或date(new in php5.2.0) urls.这些url形式,都可以非常简单的进行php代码注入。

Example 1: Use php://input to read the POST data

<?php

// Insecure Include

// The following Include statement will

// include and execute everything POSTed

// to the server

include”php://input”;

?>

Example 2: Use data: to Include arbitrary code

<?php

// Insecure Include

// The following Include statement will

// include and execute the base64 encoded

// payload. Here this is just phpinfo()

include”data:;base64,PD9waHAgcGhwaW5mbygpOz8+”;

?>

把这些放到我们的运算里面将会非常明显的发现既不是url_allow_fopen也不是url_allor_include被保障。这些只是因为过滤器很少对矢量进行过滤。能够100%解决这个URL include vulnerabilities的方法是我们的Suhosin扩展.

php中用fopen怎么打开图片

我来回答你吧..首先是.你的逻辑没有问题..你可以另外建一个 html页来测试

<img src=”你的这个php程序”/>

即然你输出的是图片的内容.就应该以图片的形式来访问..

如果你希望直接打开就像直接访问图片一样的话.就该告诉浏览器.这是图片.不是文档..

在 PHP代码中加上这么一行

Header(“Content-type: image/JPEG”);

通知客户端.本次输出是JPEG图片..不是默认的 text/html

fopen函数只是一个用于打开文件的函数..至于文件内容是什么..不管是文本还是二进制.都只是数据罢了..区别只是那些内容你用肉眼看不看得懂…

php打开文件fopen函数的使用说明

本篇文章是对php中的打开文件fopen函数的使用进行了详细的分析介绍需要的朋友参考下

resource fopen(string$filename string$mode [ bool$use_include_path [ resource$zcontext]])函数功能 fopen()将 filename指定的名字资源绑定到一个流上如果filename是”scheme://”的格式则被当成一个 URL PHP将搜索协议处理器(也被称为封装协议)来处理此模式如果该协议尚未注册封装协议 PHP将发出一条消息来帮助检查脚本中潜在的问题并将filename当成一个普通的文件名继续执行下去如果 PHP认为 filename指定的是一个本地文件将尝试在该文件上打开一个流该文件必须是 PHP可以访问的因此需要确认文件访问权限允许该访问如果激活了安全模式或者open_basedir则会应用进一步的限制如果 PHP认为 filename指定的是一个已注册的协议而该协议被注册为一个网络 URL PHP将检查并确认allow_url_fopen已被激活如果关闭了 PHP将发出一个警告而 fopen的调用则失败 filename规定要打开的文件或URL mode规定要求到该文件/流的访问类型 include_path可选如果也需要在include_path中检索文件的话可以将该参数设为或TRUE context可选规定文件句柄的环境 Context是可以修该流的行为的一套选项 mode参数的可能的值 mode说明”r”只读方式打开将文件指针指向文件头”r+”读写方式打开将文件指针指向文件头”w”写入方式打开将文件指针指向文件头并将文件大小截为零如果文件不存在则尝试创建之”w+”读写方式打开将文件指针指向文件头并将文件大小截为零如果文件不存在则尝试创建之”a”写入方式打开将文件指针指向文件末尾如果文件不存在则尝试创建之”a+”读写方式打开将文件指针指向文件末尾如果文件不存在则尝试创建之”x”创建并以写入方式打开将文件指针指向文件头如果文件已存在则 fopen()调用失败并返回 FALSE并生成一条 E_WARNING级别的错误信息如果文件不存在则尝试创建之这和给底层的 open()系统调用指定 O_EXCL|O_CREAT标记是等价的此选项被 PHP以及以后的版本所支持仅能用于本地文件

“x+”创建并以读写方式打开将文件指针指向文件头如果文件已存在则 fopen()调用失败并返回 FALSE并生成一条 E_WARNING级别的错误信息如果文件不存在则尝试创建之这和给底层的 open()系统调用指定 O_EXCL|O_CREAT标记是等价的此选项被 PHP以及以后的版本所支持仅能用于本地文件

lishixinzhi/Article/program/PHP/201311/21171

本文链接:http://www.donglihc.com/html/87965582.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。