<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'ja',
  ),
  'this' => 
  array (
    0 => 'security.variables.php',
    1 => 'ユーザーが投稿したデータ',
    2 => 'ユーザーが投稿したデータ',
  ),
  'up' => 
  array (
    0 => 'security.php',
    1 => 'セキュリティ',
  ),
  'prev' => 
  array (
    0 => 'security.errors.php',
    1 => 'エラーのレポート',
  ),
  'next' => 
  array (
    0 => 'security.hiding.php',
    1 => 'PHPの隠蔽',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'ja',
    'path' => 'security/variables.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="security.variables" class="chapter">
 <h1 class="title">ユーザーが投稿したデータ</h1>

 <p class="para">
  多くの <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> のプログラムで最も脆弱な部分は、言語自体に起因するものではなく、
  単にセキュリティを考慮して書かれていないコードの問題です。そのため、
  指定したコードの部分の意味を常に時間をかけて吟味し、
  予想外の変数が投稿された場合に有り得る損害を確かめる必要があります。
  <div class="example" id="example-1">
   <p><strong>例1 危険な変数の使用</strong></p>
   <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// ユーザーのホームディレクトリからファイルを削除します... または他の誰<br />// かのディレクトリかも?<br /></span><span style="color: #0000BB">unlink </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// 彼らのアクセスのログを書き込む.. または違うかも?<br /></span><span style="color: #0000BB">fputs </span><span style="color: #007700">(</span><span style="color: #0000BB">$fp</span><span style="color: #007700">, </span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// 何かちょっとしたことを実行.. または rm -rf *?<br /></span><span style="color: #0000BB">system </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /></span><span style="color: #0000BB">exec </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
     </div>

    </div>
    常に注意してコードをテストし、Webブラウザから投稿された全ての変数
    について次のような点を確認してください。
    <ul class="itemizedlist">
     <li class="listitem">
      <span class="simpara">
       このスクリプトは、意図したファイルのみを受け付けるか?
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       例外的なまたは意図したもの以外のデータにより実行することが可能
       か?
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       このスクリプトは意図した以外の方法で使用することが可能か?
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       このスクリプトは、悪い意味で他のスクリプトと組み合わせて使用す
       ることが可能か?
      </span>
     </li> 
     <li class="listitem">
      <span class="simpara">
       トランザクションは適切に記録されているか?
      </span>
     </li>
    </ul>
 </p>
 <p class="para">
  スクリプトを書いた後ではなく、書いている時にこれらの質問を適宜行う
  ことにより、セキュリティ改善のために不幸にして書き直しが必要になる
  ということを避けることができます。こうした考慮をまず行うことにより、
  システムのセキュリティを保証できるわけではありませんが、改善の一助
  にはなりえます。
 </p>
 <p class="para">
  入力データの出所や有効性、完全性を曖昧にする便利な設定を無効にし、
  セキュリティを強化してください。暗黙的な変数の生成や未検証の入力は、
  インジェクション攻撃やデータ操作といった脆弱性につながる可能性があります。
 </p>
 <p class="para">
  かつては <code class="literal">register_globals</code> や
  <code class="literal">magic_quotes</code> (これらは両方、PHP 5.4.0 で削除されています)
  のような機能が、ユーザーの入力から自動的に変数を生成したり、
  データを不完全な形でエスケープしたりすることで、セキュリティリスクを拡大することに貢献していました。
  PHP ではそうしたリスクはなくなったものの、
  入力処理の管理を誤れば、同様のリスクは依然として存在します。
 </p>
 <p class="para">
  <a href="function.error-reporting.php" class="link">error_reporting(E_ALL)</a>
  を有効にし、未初期化の変数を検知し、入力を検証してください。
  型安全を強制し、意図しない型変換を防止し、セキュリティ全体を改善するために、
  strict モード
  (PHP 7 で導入された <a href="language.types.declarations.php#language.types.declarations.strict" class="link">declare(strict_types=1)</a>)
  を利用してください。
 </p>
</div>
<?php manual_footer($setup); ?>