防止直接访问php包含文件


166

我有一个php文件,我将专门将其用作包含文件。因此,我想抛出一个错误而不是在直接通过输入URL而不是将其包含而直接访问它时执行该错误。

基本上我需要在php文件中进行如下检查:

if ( $REQUEST_URL == $URL_OF_CURRENT_PAGE ) die ("Direct access not premitted");

是否有捷径可寻?


10
而不是die(),您应该测试'header(“ HTTP / 1.1 404 File Not Found”,404); 出口;'。这将(至少在Apache上)使服务器返回正常的404页面。
gnud

这是我已经解释过的两种简单方法,用于禁止在PHP包含的文件中进行直接访问-codespeedy.com/disable-direct-access-to-the-php-include-file
Faruque Ahamed Mollick

Answers:


173

通用的“您可能会或可能不会完全控制的在Apache服务器上运行的PHP应用程序”情况的最简单方法是将includes放在目录中,并拒绝访问.htaccess文件中的该目录。为了避免人们使用谷歌搜索的麻烦,如果您使用的是Apache,请将其放入您不希望访问的目录中的“ .htaccess”文件中:

Deny from all

如果您实际上完全控制了服务器(如今,即使是很小的应用程序,如今也比我初次写此答案时更常见),最好的方法是将要保护的文件粘贴到Web服务器所服务的目录之外。因此,如果您的应用程序位于中/srv/YourApp/,请将服务器设置为从中提供文件/srv/YourApp/app/,并将包含内容放入中/srv/YourApp/includes,因此实际上没有任何URL可以访问它们。


1
谢谢,因为我确实可以完全控制运行此应用程序的服务器,所以这就是我的答案。
2009年

24
如果将配置放入虚拟主机配置文件中的目录指令中,则可以更好地控制服务器。Apache在启动时仅读取一次,每次访问均读取.htaccess并降低服务器速度
Eineki

22
最好有一个示例.htaccess文件作为答案的一部分。
Graham Lea 2012年

7
<Files ~ "\.inc$"> Order Allow,Deny Deny from All </Files>
Dracorat 2012年

11
@James:另外,并不是每个人都认为Stack Overflow应该是一个“请发送密码的网站”。如果它清楚地回答了问题,那么这是一个很好的答案。提供一个不需要任何示例的示例只会鼓励复制和粘贴代码。
Chuck

188

将此添加到您只想包含的页面中

<?php
if(!defined('MyConst')) {
   die('Direct access not permitted');
}
?>

然后在包含它的页面上添加

<?php
define('MyConst', TRUE);
?>

3
我真的需要学习打字。这与我建议的方式相同,因为它比使用变量进行检查的方法更安全。由于使用某些PHP设置,可能可以覆盖该变量。
Mark Davidson,

3
这就是一些“主流”应用程序处理它的方式。我知道Joomla就是这样做的,我认为Wiki,Wordpress以及其他也是如此。
UnkwnTech

1
也许该消息对黑客来说太有用了(没有真正的用户会找到这些页面),您只需发送重定向标头并停止php处理即可。
班迪

7
只需发送404标头并退出-错误页面将看起来与普通404页面相同(至少在Apache上如此)。
gnud

4
@ Smile.Hunter:这是关于阻止直接访问您的包含/库脚本文件的访问,答案有效。如果他们somefile.php在您的服务器上创建并在其中添加了您的定义,那仍然不允许他们直接访问包含文件。它将使它们“包含”您的库文件,但是如果它们足够远,无法在服务器上创建文件并知道您的定义/包含脚本,那么您还有其他问题,很可能首先会否定使用自己的定义编写自己的文件。
詹姆斯

114

我有一个文件,在包含文件时和直接访问文件时(主要是print()vs return()),我需要采取不同的操作。这是一些修改后的代码:

if(count(get_included_files()) ==1) exit("Direct access not permitted.");

被访问的文件始终是一个包含的文件,因此== 1。  


12
检查包含的文件数实际上是一个想法。我想知道哪个更好:使用定义还是使用此方法?这似乎是独立的。
2011年6

我第一次见过有人提出这个建议。我不知道为什么,因为它看起来像是自给自足的,它是直接测量您实际想知道的内容(如果包含或不包含),而不是测量被假定与之相关的内容(例如某个常数或.htaccess禁止的特定位置)。美丽。
Jimbo Jonny 2012年

这真的很酷,因为可能无法始终使用.htaccess阻止所有.php文件,因为同一目录中可能有一些文件需要直接调用,甚至需要用javascripts调用。感谢这个好主意!
Anuj 2012年

3
这仅适用于PHP5及更高版本。预PHP5要比较的再次0而不是1
jmucchiello

这是一个非常聪明的解决方案,可以让您控制直接访问,而不仅仅是阻止它-这就是我想要的。我通常在文件本身中包含单元测试,这样我就可以在if语句中包装单元测试。想知道它有多有效
。.– whiteatom

34

防止直接访问文件的最佳方法是将它们放置在Web服务器文档根目录之外(通常位于上一级)。您仍然可以包括它们,但是不可能有人通过http请求访问它们。

我通常一路走来,将所有PHP文件放置在文档根目录之外的引导文件之外 - 引导目录中唯一的index.php,它开始路由整个网站/应用程序。


3
如果可以的话,这是一个很好的解决方案。我只是最近才开始使用共享的Web主机,并且发现许多烦恼之一是所有内容都必须在文档根目录内。
Beau Simensen,09年

3
在与我合作的每个托管服务提供商中,我总是可以(完全)访问文档根目录之上的一个级别。
Eran Galperin

3
在某些主机(包括我当前的主机)上,您可以将域指向任何所需的文件夹。
黛娜2009年

1
这也是一个很好的选择..使用preg_match-> if(preg_match(“〜globalfile \ .php〜i”,$ _SERVER ['PHP_SELF'])){die('<h3 style =“ color:red”>设备安全警报-禁止直接访问!您的IP已被记录!<h3>'); //停止进一步执行}
MarcoZen

url devzone.zend.com/node/view/id/70现在是404。答案应包括最初从该不存在的URL使用的代码。
Funk 40 Niner,

31

1:检查包含文件的数量

if( count(get_included_files()) == ((version_compare(PHP_VERSION, '5.0.0', '>='))?1:0) )
{
    exit('Restricted Access');
}

逻辑:如果不满足最小包含数,PHP将退出。请注意,在PHP5之前,基本页面不被视为包含。


2:定义和验证全局常量

// In the base page (directly accessed):
define('_DEFVAR', 1);

// In the include files (where direct access isn't permitted):
defined('_DEFVAR') or exit('Restricted Access');

逻辑:如果未定义常量,则执行不是从基础页开始的,PHP将停止执行。

请注意,为了在升级和将来的更改之间具有可移植性,将这种身份验证方法模块化可以显着减少编码开销,因为不需要将更改硬编码到每个文件。

// Put the code in a separate file instead, say 'checkdefined.php':
defined('_DEFVAR') or exit('Restricted Access');

// Replace the same code in the include files with:
require_once('checkdefined.php');

这样,可以将其他代码添加到 checkdefined.php 日志记录和分析目的,以及生成适当的响应。

应归功于信誉:可移植性的绝妙想法来自此答案


3:远程地址授权

// Call the include from the base page(directly accessed):
$includeData = file_get_contents("http://127.0.0.1/component.php?auth=token");

// In the include files (where direct access isn't permitted):
$src = $_SERVER['REMOTE_ADDR']; // Get the source address
$auth = authoriseIP($src); // Authorisation algorithm
if( !$auth ) exit('Restricted Access');

这种方法的缺点是执行隔离,除非内部请求提供了会话令牌。如果是单服务器配置,请通过回送地址进行验证;对于多服务器或负载平衡的服务器基础结构,请通过地址白名单进行验证。


4:令牌授权

与前一种方法类似,可以使用GET或POST将授权令牌传递到包含文件:

if($key!="serv97602"){header("Location: ".$dart);exit();}

如果使用正确的方法,这是一种非常混乱的方法,但同时也可能是最安全和最通用的。


5:Web服务器特定的配置

大多数服务器允许您为单个文件或目录分配权限。您可以将所有包含项放在这样的受限目录中,并配置服务器以拒绝它们。

例如,在APACHE中,配置存储在.htaccess文件中。教程在这里

但是请注意,我不建议使用服务器特定的配置,因为它们不利于跨不同Web服务器的可移植性。在诸如内容管理系统之类的拒绝算法很复杂或被拒绝目录的列表很大的情况下,它可能只会使重新配置会话变得非常麻烦。最后,最好用代码来处理。


6:将包含在站点根外部的安全目录中

由于服务器环境中的访问限制,因此最不推荐使用,但如果可以访问文件系统,则是一种功能非常强大的方法。

//Your secure dir path based on server file-system
$secure_dir=dirname($_SERVER['DOCUMENT_ROOT']).DIRECTORY_SEPARATOR."secure".DIRECTORY_SEPARATOR;
include($secure_dir."securepage.php");

逻辑:

  • 用户不能请求外部的任何文件 htdocs夹因为链接将超出网站地址系统的范围。
  • php服务器本机访问文件系统,因此可以像具有所需特权的普通程序一样访问计算机上的文件。
  • 通过将包含文件放在此目录中,可以确保php服务器可以访问它们,而拒绝用户热链接。
  • 即使未正确完成Web服务器的文件系统访问配置,此方法也可以防止这些文件意外公开。

请原谅我非正统的编码约定。任何反馈表示赞赏。


我喜欢数字2
Baim Wrong

26

Chuck解决方案的替代方案(或补充方案)是通过在您的.htaccess文件中放置类似的内容来拒绝访问与特定模式匹配的文件

<FilesMatch "\.(inc)$">
    Order deny,allow
    Deny from all
</FilesMatch>

会更好地使用.inc.php我相信,这是一个常见的做法
李氏

14

实际上,我的建议是执行所有这些最佳实践。

  • 将文档放在webroot外部,或者放在Web服务器拒绝访问的目录中,然后
  • 在可见文档中使用定义,隐藏文档将检查以下内容:
      if (!defined(INCL_FILE_FOO)) {
          header('HTTP/1.0 403 Forbidden');
          exit;
      }

这样,即使文件以某种方式放错了位置(错误的ftp操作),它们仍然受到保护。


8

我曾经遇到过这个问题,解决方法是:

if (strpos($_SERVER['REQUEST_URI'], basename(__FILE__)) !== false) ...

但是理想的解决方案是将文件放置在Web服务器文档根目录之外,如另一个回答中所述。


7

您最好使用一个入口点构建应用程序,即应从index.php访问所有文件。

放置在index.php

define(A,true);

此检查应在每个链接文件中运行(通过require或include)

defined('A') or die(header('HTTP/1.0 403 Forbidden'));

7

我想直接限制对PHP文件的访问,但也可以通过调用它jQuery $.ajax (XMLHttpRequest)。这对我有用。

if (empty($_SERVER["HTTP_X_REQUESTED_WITH"]) && $_SERVER["HTTP_X_REQUESTED_WITH"] != "XMLHttpRequest") {
    if (realpath($_SERVER["SCRIPT_FILENAME"]) == __FILE__) { // direct access denied
        header("Location: /403");
        exit;
    }
}


3

除了.htaccess方式以外,我还在各种框架中看到了有用的模式,例如在Rails上的ruby中。它们在应用程序根目录中有一个单独的pub /目录,而库目录位于 pub / 处于同一级别的目录中。像这样的东西(不理想,但您知道了):

app/
 |
 +--pub/
 |
 +--lib/
 |
 +--conf/
 |
 +--models/
 |
 +--views/
 |
 +--controllers/

您将Web服务器设置为使用pub /作为文档根目录。这可以为您的脚本提供更好的保护:尽管它们可以从文档根目录伸出以加载必要的组件,但无法从Internet访问这些组件。除安全性外的另一个好处是,一切都在一个地方。

此设置比只在每个包含的文件中创建检查要好,因为“不允许访问”消息是攻击者的线索,它比.htaccess配置要好,因为它不是基于白名单的:如果您破坏了文件扩展名它在lib /,conf / etc等目录中不可见。


长时间后,我只想评论一下您上面描述的模型称为MVC(模型-视图-控制器)模型。如果您愿意,请检查google并为您的答案添加更多信息。MVC还不仅支持Ruby on Rails和ASP.NET应用程序,还支持PHP(请参阅Lavarel,CakePHP)。

3

什么Joomla!要做的是在根文件中定义一个常量,并检查是否在包含的文件中定义了该常量。

defined('_JEXEC') or die('Restricted access');

要不然

可以将大多数文件(如CodeIgniter所建议的那样)放置在webroot目录之外,从而将所有文件保留在http请求的范围之外。

甚至将.htaccess文件放在include文件夹中并编写规则,就可以防止直接访问。


3
debug_backtrace() || die ("Direct access not permitted");

3

我的答案在方法上有所不同,但包括此处提供的许多答案。我建议采用多管齐下的方法:

  1. 确保.htaccess和Apache限制
  2. defined('_SOMECONSTANT') or die('Hackers! Be gone!');

但是,这种defined or die方法有很多缺点。首先,在进行测试和调试的假设中确实是一个痛苦。其次,如果您改变主意,它将涉及令人恐惧,令人麻木的无聊重构。“查找和替换!” 你说。是的,但是您如何确定它在任何地方都完全相同,嗯?现在,将其与成千上万个文件相乘...

然后是.htaccess。如果将您的代码分发到管理员不是很谨慎的站点上会怎样?如果仅依靠.htaccess来保护文件安全,则还需要a)备份,b)一盒纸巾擦干眼泪,c)灭火器以扑灭人们发来的所有仇恨邮件使用您的代码。

所以我知道这个问题要求“最简单”,但是我认为这要求的是更多“防御性编码”。

我的建议是:

  1. 在您的任何脚本之前require('ifyoulieyougonnadie.php');不是 include()和替代defined or die
  2. 在中ifyoulieyougonnadie.php,执行一些逻辑操作-检查不同的常量,调用脚本,localhost测试等-然后实现您的die(), throw new Exception, 403,等等。

    我正在使用两个可能的入口点创建自己的框架-主index.php(Joomla框架)和ajaxrouter.php(我的框架),因此,根据入口点,我会检查不同的内容。如果请求ifyoulieyougonnadie.php不是来自这两个文件之一,那么我知道这是在进行恶作剧!

    但是,如果我添加一个新的入口点怎么办?别担心。我只是改变ifyoulieyougonnadie.php而已,但没有“查找并替换”。万岁!

    如果我决定移动一些脚本来执行一个没有相同常量的不同框架怎么办defined()?……万岁!^ _ ^

我发现这种策略使开发变得更加有趣而更少:

/**
 * Hmmm... why is my netbeans debugger only showing a blank white page 
 * for this script (that is being tested outside the framework)?
 * Later... I just don't understand why my code is not working...
 * Much later... There are no error messages or anything! 
 * Why is it not working!?!
 * I HATE PHP!!!
 * 
 * Scroll back to the top of my 100s of lines of code...
 * U_U
 *
 * Sorry PHP. I didn't mean what I said. I was just upset.
 */

 // defined('_JEXEC') or die();

 class perfectlyWorkingCode {}

 perfectlyWorkingCode::nowDoingStuffBecauseIRememberedToCommentOutTheDie();

2

如果更精确地讲,则应使用以下条件:

if (array_search(__FILE__, get_included_files()) === 0) {
    echo 'direct access';
}
else {
    echo 'included';
}

get_included_files()返回包含所有包含文件名的索引数组(如果文件是良性执行的,则包含该文件,并且其名称在数组中)。因此,当直接访问文件时,其名称是数组中的第一个文件,并且包含了数组中的所有其他文件。


1
<?php
if (eregi("YOUR_INCLUDED_PHP_FILE_NAME", $_SERVER['PHP_SELF'])) { 
 die("<h4>You don't have right permission to access this file directly.</h4>");
}
?>

将上面的代码放在包含的php文件的顶部。

例如:

<?php
if (eregi("some_functions.php", $_SERVER['PHP_SELF'])) {
    die("<h4>You don't have right permission to access this file directly.</h4>");
}

    // do something
?>

if(preg_match(“〜globalfile \ .php〜i”,$ _SERVER ['PHP_SELF'])){die('<h3 style =“ color:red”>设备安全警报-禁止直接访问!您的IP已被记录!<h3>'); //停止进一步执行}
whre〜


1

我发现了这种仅适用于PHP且不变的解决方案,可与http和cli一起使用:

定义一个功能:

function forbidDirectAccess($file) {
    $self = getcwd()."/".trim($_SERVER["PHP_SELF"], "/");
    (substr_compare($file, $self, -strlen($self)) != 0) or die('Restricted access');
}

在要阻止直接访问的文件中调用该函数:

forbidDirectAccess(__FILE__);

上面针对此问题给出的大多数解决方案在Cli模式下均不起作用。


在CLI模式下应该在哪里键入URL?
您的常识

这只是为了防止在cli模式下启动php脚本/包含。在具有多个开发人员的项目中很有用。
嘉。

1
if (basename($_SERVER['PHP_SELF']) == basename(__FILE__)) { die('Access denied'); };

1
<?php       
$url = 'http://' . $_SERVER['SERVER_NAME'] . $_SERVER['REQUEST_URI'];
  if (false !== strpos($url,'.php')) {
      die ("Direct access not premitted");
  }
?>

1

已经多次提到将包含文件存储在Web可访问目录之外,并且在可能的情况下肯定是个不错的策略。但是,我还没有提到另一种选择:确保包含文件中不包含任何可运行的代码。如果包含文件仅定义函数和类,并且没有其他代码,则直接访问它们时,它们只会产生空白页。

绝对允许从浏览器直接访问此文件:它不会做任何事情。它定义了一些函数,但是没有一个被调用,因此它们都不运行。

<?php

function a() {
    // function body
}

function b() {
    // function body
}

这同样适用于仅包含PHP类,而不包含其他任何类的文件。


最好将文件尽可能保留在Web目录之外。

  • 您可能不小心停用了PHP,在这种情况下,您的服务器可能会将PHP文件的内容发送到浏览器,而不是运行PHP并发送结果。这可能会导致您的代码(包括数据库密码,API密钥等)泄漏。
  • Web目录中的文件正在使用您可能要用于应用程序的URL。我使用的CMS不能有一个名为的页面system,因为这将与用于代码的路径冲突。我觉得这很烦人。

0

做类似的事情:

<?php
if ($_SERVER['SCRIPT_FILENAME'] == '<path to php include file>') {
    header('HTTP/1.0 403 Forbidden');
    exit('Forbidden');
}
?>

这不会阻止将其加载到浏览器中。
UnkwnTech

0

尽管您可以使用以下方法,但是它确实存在缺陷,因为它可以被伪造,除非您可以添加另一行代码以确保请求仅通过使用Javascript来自服务器来进行。您可以将此代码放在HTML代码的“正文”部分中,因此该错误在那里显示。

<?
if(!isset($_SERVER['HTTP_REQUEST'])) { include ('error_file.php'); }
else { ?>

将其他HTML代码放在此处

<? } ?>

像这样结束它,因此错误的输出将始终显示在主体部分中(如果您希望这样做的话)。


我知道所有HTTP_ *服务器标头都不可信,因此最好不要使用此方法。
andreszs

0

我建议$_SERVER出于安全原因不要使用。
您可以$root=true;在第一个文件中使用一个包含另一个变量的变量。
并用于isset($root)包含的第二个文件的开头。


0

您还可以做的是用密码保护目录,并将所有PHP脚本保存在该目录中,当然除了index.php文件,因为在包含密码时将不需要密码,因为只有HTTP访问才需要密码。这样做还为您提供了访问脚本的选项(如果需要),因为您将具有访问该目录的密码。您将需要为该目录​​设置.htaccess文件,并需要一个.htpasswd文件来验证用户身份。

好了,如果您觉得不需要正常访问那些文件,因为您总是可以通过cPanel等访问它们,则也可以使用上面提供的任何解决方案。

希望这可以帮助


0

最简单的方法是将包含内容存储在Web目录之外。这样服务器可以访问它们,但没有外部计算机。唯一的缺点是您需要能够访问服务器的这一部分。好处是不需要设置,配置或额外的代码/服务器压力。


0

我没有找到.htaccess的建议,因为它可能会阻止您可能希望用户访问的该文件夹中的其他内容,所以这是我的解决方案:

$currentFileInfo = pathinfo(__FILE__);
$requestInfo = pathinfo($_SERVER['REQUEST_URI']);
if($currentFileInfo['basename'] == $requestInfo['basename']){
    // direct access to file
}

0
if ( ! defined('BASEPATH')) exit('No direct script access allowed');

会使工作顺利


2
从CodeIgnitor复制粘贴。太酷了,但实际上它本身并不能做任何事情。该BASEPATH const 是在设置index.php会生在树结构的底部文件。CI会重写URL,因此无论如何都无需直接访问脚本。
jimasun

我知道没有必要,但是如果有人尝试这样做
Varshaan

0

前面提到的解决方案添加了PHP版本检查:

    $max_includes = version_compare(PHP_VERSION, '5', '<') ? 0 : 1;
    if (count(get_included_files()) <= $max_includes)
    {
        exit('Direct access is not allowed.');
    }

2
我真的不明白这怎么会阻止直接访问
Adam Lindsay
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.