본문 바로가기 메뉴 바로가기

야라바

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

야라바

검색하기 폼
  • 분류 전체보기 (2244)
    • 여행 (1543)
      • 파리걷기 (153)
      • 제주올레걷기 (122)
      • 지리산둘레길 (38)
      • 마카오 홍콩 걷기 (51)
      • 산티아고 순례길 (117)
      • 뚜르 드 몽블랑 TMB (78)
      • 해외 트레킹 (200)
      • 해파랑길 (201)
      • 남파랑길 (279)
      • 서해랑길 (219)
    • 무료 소프트웨어 (138)
      • 시스템 도구 (58)
      • 사용자 도구 (69)
    • 프로그래밍 (224)
    • IT 일반 (98)
    • 웹 및 앱 (24)
    • 컴퓨터 팁(Tip) (61)
    • 사는 이야기 (153)
      • 독서 (23)
      • 사람과 자연(自然) (118)
  • 방명록

xss (1)
PHP 인젝션과 file_get_contents의 관계

최근 웹호스팅을 사용하는 한 사이트에서 똑같은 프로그램임에도 불구하고 기능이 잘 동작하지 않는 다는 이야기를 듣고 간단하게 몇가지 조사해 보니 file_get_contents() 함수가 정상적인 동작을 하지 않더군요. file_get_contents() 함수는 파라미터로 외부 사이트의 URL을 입력하면 해당 페이지의 내용을 가져와서 문자열로 리턴해 주는 개발자 입장에서는 매우 유용한 함수인데 해커들이 이런 함수를 통해서 인젝션(Injection) 공격을 수행하기 때문에 PHP 설정중에 allow_url_fopen를 0으로 설정해서 fopen(), file(), file_get_contents() 등의 함수에서 외부 URL을 사용할 수 없도록 한다는 이야기 였습니다. 해당 함수 사용 과정에 위험성이 있는지..

프로그래밍 2015. 10. 13. 14:47
이전 1 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바