Я многому научился в Stackoverflow, это мой любимый сайт программирования, и здесь я нашел ответы на многие из моих вопросов. Теперь, когда я закончил код, мне нужно знать: есть ли у него какой-то недостаток безопасности?Безопасность в том числе файла даже с использованием is_file
Необходимо получить доменное имя с URL-адреса, чтобы узнать, существует ли файл var, содержащий это выражение, в каталоге и выводить его содержимое. Ваша помощь действительно оценена!
Было бы достаточно, если бы я санировал HTTP_HOST с помощью htmlspecialchars и preg_replace? Использование strip_tags было бы излишним, не так ли? Удаление этих специальных символов из массива также избыточно, не так ли?
Edit:
я изменить код, а также добавить защиту самих включаемых файлов. Большое спасибо!
Вы никогда не должны позволять EVER любые пользовательские данные при условии получения какой-либо операции, которая имеет дело с файловой системой , особенно в чем-то столь же опасном, как 'include'. Это было бы нелегко использовать, но я уверен, что кто-то может понять, как это сделать. –
Зачем вам проверять наличие файла доменного имени? Вы знаете, что HTTP_HOST - это предоставленный пользователем var, который может содержать почти все? –
Для меня это была дилемма, но мне действительно нужно получить домен от HTTP_HOST. Если бы я мог удалить не только расширения домена, но и «/», «.». знак равно и т. д., не решит ли проблема? – echolearning