menu
ホーム > PHPセキュリティー > 9 インクルード > 9-2 インクルードへの攻撃と防護策 [PHPセキュリティー]
UPDATE:2017年08月09日

9-2 インクルードへの攻撃と防護策 [PHPセキュリティー]

PHPセキュリティ


インクルード

PHPでは、include()、include_once()、require()、require_once()、などの関数を利用して、外部ファイルを読み込むことが出来ます。また、fopen()関数ではURLをオープンすることが出来ます。これらの関数を利用することで、外部リソースを簡単に取り込むことができ非常に便利です。しかし、取り込む値が汚染されている場合に、適切なフィルタがされていなければ、アプリケーションの脆弱性を発生させます。これらの関数は注意して使用すべき関数です。


ディレクトリトラバーサル攻撃

POINT

  • ディレクトリトラバーサルとは「../」を利用した不正操作や、それによって発生する脆弱性
  • ディレクトリトラバーサルが発生すると機密情報が流出したり、コードインジェクションが発生する

ディレクトリトラバーサルとは「../」を利用してディレクトリを遡り、アプリケーションが意図しないアクセスが禁止されているディレクトリにアクセスされてしまったり、不正なコードを実行されてしまう脆弱性のことです。

上記で紹介したinclude系の関数が狙われます。include系の関数へ動的な値を渡している場合に、その値に「../」が含まれていることで、ディレクトトラバーサル攻撃が起こります。動的にインクルードするファイル名に汚染リスクがあると非常に危険です。

このような手法によって、機密情報が盗まれたり悪意あるコードを書き込まれたり(コードインジェクション)といった攻撃へと発展します。


ファイル名改竄(かいざん)によるディレクトリトラバーサル攻撃

POINT

  • ファイル名に「../」を含めて不正に情報を引き出す

入力データを使用して動的なインクルードを行う場合、入力データのパス名やファイル名に悪意のある内容が含まれている可能性があります。

例えば以下のようにPOST変数を使用してファイルを動的にインクルードします。POST変数は入力データです。

もし、$_POST[‘username’] の内容が ../admin/users だった場合、

となります。
これではアプリケーションが意図しないファイルにアクセスされてしまう可能性が発生します。これが成立すると情報漏えいへと発展します。
動的にインクルードする場合は汚染リスクのあるデータを使用してはいけません。適切にフィルタされたデータのみ使用するようにしましょう。


ディレクトトラバーサル攻撃によるコードインジェクション

ディレクトリトラバーサルを利用して、不正なコードを読み込ますことも可能です。これが成功すると攻撃者が用意したコードが実行され、コードインジェクションが発生します。

PHPではたくさんのタイプのリソースを、あたかもローカルファイルのように参照することができます。外部のPHPファイルを読み込むことも出来ますし、特定のウェブページの内容(HTML)をURLから読み込むことも出来ます。

このような場合に読み込む値が汚染されていれば、攻撃者が容易したコードが読み込まれ、実行されるコードインジェクションへと繋がります。


ディレクトトラバーサル攻撃への防御策

POINT

  • 動的なインクルードを行う場合、ファイル名やパス名は適切にフィルタする
  • basename()関数 pathinfo()関数 realpath()関数

ファイル名やパス名を適切にフィルタすることでディレクトトラバーサル攻撃を防ぐことができます。ファイル名やパス名の妥当性をチェックするのに以下の関数が利用できます。

basename()関数
この関数はファイル名にパス情報の有無を確認する関数です。
通常ファイル名にパス情報が含まれているはずはありません。

pathinfo()関数

この関数はファイルパスに関する情報を取得します。
ファイル名やパス名をフィルタする際にこの関数を利用してファイルパスの内容を取得できます。
取得した内容を利用してフィルタを行うことが出来ます。

結果は

/home/www/inc
config.inc.php
php
config.inc

となります。

realpath()関数

この関数は指定したファイルが存在する場合、正規化した絶対パス名を返します。返されるパスはシンボリックリンクや「/./」「/../」要素が含まれません。ファイルが存在しない場合は FALSE を返します。

上記の関数を組み合わせてファイル名やパス名を適切にフィルタしてください。そしてフィルタしたデータのみでインクルードを指定してください。

以下の例では、読み込むファイル名は開発者が意図したファイル名になり、攻撃者が選んだものではないという保証を与え、このアプローチを強制するために、$contentsを入力として扱い、使う前にフィルタしています。

フィルタされたデータのみをincludeやrequireなどに使用すればディレクトリトラバーサルを避けることが出来ます。


タグ(=記事関連ワード)

日付

投稿日:2017年8月6日
最終更新日:2017年08月09日

関連記事

このカテゴリの他のページ

この記事へのコメント

トラックバックurl

http://wepicks.net/phpsecurity-inc/trackback/

page top