Recientemente estuve leyendo un artículo sobre file_get_contents
y HTTPS .
Una parte que me llamó la atención es:
Por supuesto, la configuración allow_url_fopen también conlleva un riesgo separado de habilitar la ejecución remota de archivos, el control de acceso, eludir o la información Ataques de revelación. Si un atacante puede inyectar un URI remoto de su eligiendo en una función de archivo podrían manipular una aplicación en la ejecución, almacenamiento o visualización del archivo recuperado incluyendo aquellos desde cualquier fuente remota no confiable. También vale la pena tener en cuenta que tales recuperaciones de archivos se originarían desde localhost y, por lo tanto, serían capaces de omitir los controles de acceso basados en las restricciones del servidor local. Como así, mientras que allow_url_fopen está habilitado de forma predeterminada, debe deshabilitar sin dudarlo para maximizar la seguridad.
Tengo 2 preguntas:
- ¿Qué puede hacer un atacante con
allow_url_fopen
y cómo lo haría? - ¿Es
allow_url_fopen
siempre un riesgo de seguridad o solo cuando acepta la entrada del usuario en fopen wrapper?
Otros enlaces interesantes
-
allow_url_fopen
en el manual de PHP -
allow_url_fopen
en phpsec.org - cadena de ataque de PHP en los registros de acceso
- qué hacer después de sospecha intrusión en el servidor web hobby