tg-me.com/php_interview_lib/710
Last Update:
Какие существуют уязвимости, связанные с unserialize(), и как их избежать?
Функция unserialize()
в PHP преобразует сериализованную строку обратно в соответствующий объект или значение. Однако её использование может привести к серьёзным уязвимостям, особенно если данные для десериализации поступают из ненадёжных источников. Основные риски включают:
1. Инъекция объектов (Object Injection)
Злоумышленник может передать специально сформированные данные в unserialize(), что приведёт к созданию объектов нежелательных классов. Если эти классы содержат методы, выполняющие опасные действия при инициализации или уничтожении объектов (например, магические методы __wakeup()
или __destruct()
), это может привести к выполнению произвольного кода.
2. Использование освобождённой памяти (Use-After-Free)
Некоторые уязвимости связаны с ошибками в механизме управления памятью PHP, что может позволить злоумышленнику выполнить произвольный код через функцию unserialize()
.
Рекомендации по предотвращению уязвимостей:
Избегайте десериализации данных из ненадёжных источников. Если это неизбежно, используйте второй параметр unserialize() для ограничения допустимых классов:
$data = unserialize($input, ['allowed_classes' => false]);
Это предотвратит создание объектов произвольных классов.
🔸 Рассмотрите альтернативные методы сериализации, такие как JSON, которые не поддерживают сериализацию объектов и, следовательно, безопаснее при обработке пользовательских данных.
🔸 Обновляйте PHP и используемые библиотеки до последних версий, где многие уязвимости уже исправлены.
🔸 Реализуйте строгую валидацию и санитизацию входящих данных, особенно если они будут десериализованы.
🔸 Соблюдение этих рекомендаций поможет защитить приложения от потенциальных атак, связанных с небезопасной десериализацией данных.
Библиотека собеса по PHP
BY Библиотека собеса по PHP | вопросы с собеседований
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
Share with your friend now:
tg-me.com/php_interview_lib/710