由于我们有需要用到某些php文件,而又不希望别人直接访问这个文件,我们可以在其他包含文件比如global.php中定义一个参数,在被访问页面data.php前面判断是否定义了该参数,没有定义则禁止访问
\n
在global.php中定义
\n
<?php
define(‘ROOT’,’./’);
?>
\n
在data.php文件中判断:
\n
<?
//data.php
if (!defined(“ROOT”)) {
echo “You Cannot Access This Script Directly, Have a Nice Day.”;
exit();
}
?>
\n
这样的代码可以解决很多的安全问题,比如变量未定义[应该说在本文件内未定义]。
\n
但是这样的在本地包含漏洞前就没什么意义了。比如进来看一代码
\n
common.php文件里:
\n
<?php
if ( !defined(‘ROOT’) )
{
die(‘Do not access this file directly.’);
}
if ( !isset(root_path) )
{
root_path = ‘./’;
}
require_once(root_path . ‘config.php’);
?>
\n
如果没有!defined(‘X’) 的限制,那么这里root_path未定义导致了一个远程包含。
\n
而在改脚本又存在一个update–>include的2次攻击导致的本地包含,那么我们可以通过这个本地包含漏洞包含common.php导致突破!defined(‘X’),转化为远程包含。
\n