<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'pt_BR',
  ),
  'this' => 
  array (
    0 => 'security.variables.php',
    1 => 'Dados Enviados pelo Usu&aacute;rio',
    2 => 'Dados Enviados pelo Usu&aacute;rio',
  ),
  'up' => 
  array (
    0 => 'security.php',
    1 => 'Seguran&ccedil;a',
  ),
  'prev' => 
  array (
    0 => 'security.errors.php',
    1 => 'Relatando Erros',
  ),
  'next' => 
  array (
    0 => 'security.hiding.php',
    1 => 'Escondendo o PHP',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'pt_BR',
    'path' => 'security/variables.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="security.variables" class="chapter">
 <h1 class="title">Dados Enviados pelo Usuário</h1>

 <p class="para">
  A maior fraqueza na maioria dos programas <abbr title="PHP: Hypertext Preprocessor">PHP</abbr> não é inerente à
  linguagem em si, mas meramente um problema de código escrito desconsiderando a
  segurança. Por essa razão, você sempre deve investir um pouco de tempo
  considerando as implicações de um certo pedaço de código, para ter certeza
  que o dano possí­vel se uma variável não esperada for submetida ao mesmo.
  <div class="example" id="example-1">
   <p><strong>Exemplo #1 Uso Perigoso de Variáveis</strong></p>
   <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// remove um arquivo do diretório home do usuário... ou talvez<br />// de outra pessoa?<br /></span><span style="color: #0000BB">unlink </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// Escreve registro do acesso... ou talvez uma entrada em /etc/passwd?<br /></span><span style="color: #0000BB">fwrite </span><span style="color: #007700">(</span><span style="color: #0000BB">$fp</span><span style="color: #007700">, </span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// Executa algo trivial... ou rm -rf *?<br /></span><span style="color: #0000BB">system </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /></span><span style="color: #0000BB">exec </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
   </div>

  </div>
 </p>
 <p class="para">
  Você sempre deve examinar cuidadosamente seu código para se assegurar que
  quaisquer variáveis sendo enviadas do navegador web estão sendo checadas
  de maneira correta, e faz a si mesmo as seguintes perguntas:
  <ul class="itemizedlist">
   <li class="listitem">
    <span class="simpara">
     Seu script só afetará os arquivos desejados?
    </span>
   </li>
   <li class="listitem">
    <span class="simpara">
     Dados incomuns ou indesejados podem ser utilizados?
    </span>
   </li>
   <li class="listitem">
    <span class="simpara">
     Esse script pode ser usado de maneiras não intencionadas?
    </span>
   </li>
   <li class="listitem">
    <span class="simpara">
     Ele pode ser usado em conjunto com outros scripts de maneira
     negativa?
    </span>
   </li>
   <li class="listitem">
    <span class="simpara">
     As transações serão registradas adequadamente?
    </span>
   </li>
  </ul>
 </p>
 <p class="para">
  Respondendo essas perguntas adequadamente enquanto escrevendo o script,
  ao invés de depois, previne a reescrita indesejada quando você
  precisar aumentar a segurança. Começando com essa linha de raciocí­nio,
  você não garante a segurança do seu sistema, mas pode ajudar
  a aumentá-la.
 </p>
 <p class="para">
  Melhore a segurança desabilitando configurações de conveniência que obscurecem a origem,
  validade ou integridade dos dados de entrada. A criação implícita de variáveis
  ​​e a entrada não verificada podem levar a vulnerabilidades como ataques de injeção e
  manipulação de dados.
 </p>
 <p class="para">
  Recursos como <code class="literal">register_globals</code> e
  <code class="literal">magic_quotes</code> (ambos removidos no PHP 5.4.0) contribuíram
  para esses riscos criando variáveis ​​automaticamente a partir da entrada do usuário e
  escapando dados inconsistentemente. Embora não esteja mais no PHP, riscos semelhantes
  persistem se o tratamento de entrada for mal gerenciado.
 </p>
 <p class="para">
  Habilite <a href="function.error-reporting.php" class="link">error_reporting(E_ALL)</a> para
  ajudar a detectar variáveis ​​não inicializadas e validar a entrada. Use tipos estritos
  (<a href="language.types.declarations.php#language.types.declarations.strict" class="link">declare(strict_types=1)</a>,
  introduzido no PHP 7) para reforçar a segurança de tipos, evitar conversões de tipos não intencionais
  e melhorar a segurança geral.
 </p>
</div>
<?php manual_footer($setup); ?>