最近我正在阅读一篇关于file_get_contentsHTTPS的文章。
引起我注意的一个部分是:
当然,allow_url_fopen 设置也存在启用远程文件执行、访问控制绕过或信息泄露攻击的单独风险。如果攻击者可以将他们选择的远程 URI 注入文件函数,他们可以操纵应用程序执行、存储或显示获取的文件,包括来自任何不受信任的远程源的文件。还值得记住的是,此类文件提取将来自本地主机,因此能够绕过基于本地服务器限制的访问控制。因此,虽然默认启用了 allow_url_fopen,但您应该毫不犹豫地禁用它以最大限度地提高安全性。
我有两个问题:
- 攻击者可以做什么
allow_url_fopen以及他将如何做? - 总是
allow_url_fopen存在安全风险还是仅当您在 fopen 包装器中接受用户输入时?
其他有趣的链接