第 8 章 使用 Register Globals

可能 PHP 中最具争议的变化就是从 PHP » 4.2.0 版开始配置文件中 register_globals 的默认值从 on 改为 off 了。对此选项的依赖是如此普遍以至于很多人根本不知道它的存在而以为 PHP 本来就是这么工作的。本节会解释用这个指令如何写出不安全的代码,但要知道这个指令本身没有不安全的地方,误用才会。

当 register_globals 打开以后,各种变量都被注入代码,例如来自 HTML 表单的请求变量。再加上 PHP 在使用变量之前是无需进行初始化的,这就使得更容易写出不安全的代码。这是个很艰难的抉择,但 PHP 社区还是决定默认关闭此选项。当打开时,人们使用变量时确实不知道变量是哪里来的,只能想当然。但是 register_globals 的关闭改变了这种代码内部变量和客户端发送的变量混杂在一起的糟糕情况。下面举一个错误使用 register_globals 的例子:

例 8.1. 错误使用 register_globals = on 的例子

<?php
// &#24403;&#29992;&#25143;&#21512;&#27861;&#30340;&#26102;&#20505;&#65292;&#36171;&#20540; $authorized = true
if (authenticated_user()) {
   
$authorized = true;
}

// &#30001;&#20110;&#24182;&#27809;&#26377;&#20107;&#20808;&#25226; $authorized &#21021;&#22987;&#21270;&#20026; false&#65292;
// &#24403; register_globals &#25171;&#24320;&#26102;&#65292;&#21487;&#33021;&#36890;&#36807;GET auth.php?authorized=1 &#26469;&#23450;&#20041;&#35813;&#21464;&#37327;&#20540;
// &#25152;&#20197;&#20219;&#20309;&#20154;&#37117;&#21487;&#20197;&#32469;&#36807;&#36523;&#20221;&#39564;&#35777;
if ($authorized) {
   include
"/highly/sensitive/data.php";
}
?>

当 register_globals = on 的时候,上面的代码就会有危险了。如果是 off,$authorized 就不能通过如 URL 请求等方式来改变,这样就好多了,尽管初始化变量是一个良好的编程习惯。比如说,如果在上面的代码执行之前加入 $authorized = false 的话,无论 register_globals 是 on 还是 off 都可以,因为用户状态被初始化为未经认证。

另一个例子是关于会话的。当 register_globals = on 的时候,$username 也可以用在下面的代码中,但要意识到 $username 也可能会从其它途径进来,比如说通过 URL 的 GET。

例 8.2. 使用会话时同时兼容 register_globals on 和 off 的例子

<?php
// &#25105;&#20204;&#19981;&#30693;&#36947; $username &#30340;&#26469;&#28304;&#65292;&#20294;&#24456;&#28165;&#26970; $_SESSION &#26159;
// &#26469;&#28304;&#20110;&#20250;&#35805;&#25968;&#25454;
if (isset($_SESSION['username'])) {

   echo
"Hello <b>{$_SESSION['username']}</b>";

} else {

   echo
"Hello <b>Guest</b><br />";
   echo
"Would you like to login?";

}
?>

采取相应的预防措施以便在伪造变量输入的时候给予警告是完全有可能的。如果事先确切知道变量是哪里来的,就可以检查所提交的数据是否是从不正当的表单提交而来。不过这不能保证变量未被伪造,这需要攻击者去猜测应该怎样去伪造。如果不在乎请求数据来源的话,可以使用 $_REQUEST 数组,它包括了 GET、POST 和 COOKIE 的所有数据。详情可参见本手册的来自 PHP 之外的变量

例 8.3. 探测有害变量

<?php
if (isset($_COOKIE['MAGIC_COOKIE'])) {

   
// MAGIC_COOKIE &#26469;&#33258; cookie
   // &#36825;&#26679;&#20570;&#26159;&#30830;&#20445;&#26159;&#26469;&#33258; cookie &#30340;&#25968;&#25454;

} elseif (isset($_GET['MAGIC_COOKIE']) || isset($_POST['MAGIC_COOKIE'])) {

 
mail("admin@example.com", "Possible breakin attempt", $_SERVER['REMOTE_ADDR']);
  echo
"Security violation, admin has been alerted.";
  exit;

} else {

 
// &#36825;&#19968;&#27425;&#35831;&#27714;&#20013;&#24182;&#27809;&#26377;&#35774;&#32622; MAGIC_COOKIE &#21464;&#37327;

}
?>

当然,单纯地关闭 register_globals 并不代表所有的代码都安全了。对于每一段提交上来的数据,都要对其进行具体的检查。永远要验证用户数据和对变量进行初始化!把 error_reporting() 设为 E_NOTICE 级别可以检查未初始化的变量。

更多关于模拟 register_globals 为 on 或 off 的信息,请见此 FAQ

Superglobals 可用性说明:

自 PHP 4.1.0 起,可以使用超全局数组变量例如 $_GET$_POST$_SERVER 等等。更多信息请阅读手册中的 superglobals