<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'zh',
  ),
  'this' => 
  array (
    0 => 'security.variables.php',
    1 => '用户提交的数据',
    2 => '用户提交的数据',
  ),
  'up' => 
  array (
    0 => 'security.php',
    1 => '安全',
  ),
  'prev' => 
  array (
    0 => 'security.errors.php',
    1 => '错误报告',
  ),
  'next' => 
  array (
    0 => 'security.hiding.php',
    1 => '隐藏 PHP',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'zh',
    'path' => 'security/variables.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="security.variables" class="chapter">
   <h1 class="title">用户提交的数据</h1>

   <p class="para">
    很多 PHP 程序所存在的重大弱点并不是 <abbr title="PHP: Hypertext Preprocessor">PHP</abbr>
    语言本身的问题，而是编程者的安全意识不高而导致的。因此，必须时时注意每一段代码可能存在的问题，去发现非正确数据提交时可能造成的影响。
    <div class="example" id="example-1">
     <p><strong>示例 #1 危险的变量用法</strong></p>
     <div class="example-contents">
<div class="phpcode"><code><span style="color: #000000"><span style="color: #0000BB">&lt;?php<br /></span><span style="color: #FF8000">// 从用户目录中删除一个文件，或者……能删除更多的东西？<br /></span><span style="color: #0000BB">unlink </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// 记录用户的登陆，或者……能否在 /etc/passwd 添加数据？<br /></span><span style="color: #0000BB">fwrite </span><span style="color: #007700">(</span><span style="color: #0000BB">$fp</span><span style="color: #007700">, </span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #FF8000">// 执行一些普通的命令，或者……可以执行 rm -rf * ？<br /></span><span style="color: #0000BB">system </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /></span><span style="color: #0000BB">exec </span><span style="color: #007700">(</span><span style="color: #0000BB">$evil_var</span><span style="color: #007700">);<br /><br /></span><span style="color: #0000BB">?&gt;</span></span></code></div>
     </div>

    </div>
   </p>
   <p class="para">
    必须时常留意你的代码，以确保每一个从客户端提交的变量都经过适当的检查，然后问自己以下一些问题：
    <ul class="itemizedlist">
     <li class="listitem">
      <span class="simpara">
       此脚本是否只能影响所预期的文件？
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       非正常的数据被提交后能否产生作用？
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       此脚本能用于计划外的用途吗？
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       此脚本能否和其它脚本结合起来做坏事？
      </span>
     </li>
     <li class="listitem">
      <span class="simpara">
       是否所有的事务都被充分记录了？
      </span>
     </li>
    </ul>
    在写代码的时候问自己这些问题，否则以后可能要为了增加安全性而重写代码了。注意了这些问题的话，也许还不完全能保证系统的安全，但是至少可以提高安全性。
   </p>
   <p class="para">
    为了提高安全性，禁用那些会隐藏输入数据的来源、有效性或完整性的便利设置。
    隐式变量创建和未检查的输入可能导致像注入攻击和数据操纵这样的漏洞。
   </p>
   <p class="para">
    <code class="literal">register_globals</code> 和 <code class="literal">magic_quotes</code> 这两个特性（在 PHP 5.4.0 中被移除）
    曾经通过自动创建变量和不一致的数据转义来增加这些风险。
    虽然这两个特性已经不在 PHP 中了，但是如果输入处理不当，类似的风险仍然存在。
   </p>
   <p class="para">
    启用 <a href="function.error-reporting.php" class="link">error_reporting(E_ALL)</a> 可以帮助检测未初始化的变量和验证输入。
    使用严格类型（PHP 7 中引入的 <a href="language.types.declarations.php#language.types.declarations.strict" class="link">declare(strict_types=1)</a>）来强制类型安全，
    防止意外的类型转换，提高整体安全性。
   </p>
  </div>
<?php manual_footer($setup); ?>