Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

modifier '_SERVER[DOCUMENT_ROOT]' ?!

2 réponses
Avatar
Olivier Masson
Bonjour,

Je suis très surpris d'avoir ce matin un message de suhosin
(http://www.hardened-php.net/suhosin/) qui m'indique :
ALERT - tried to register forbidden variable '_SERVER[DOCUMENT_ROOT]'
through GET variables

Je n'avais jamais pensé un instant qu'il puisse être possible de
modifier par un GET la valeur de DOCUMENT_ROOT ! Est-ce vraiment possible ?

Si oui, il y a encore d'autres inepties de ce genre dans PHP ?

Merci.

2 réponses

Avatar
Olivier Miakinen
Bonjour,

Le 16/02/2010 11:20, Olivier Masson a écrit :

Je suis très surpris d'avoir ce matin un message de suhosin
(http://www.hardened-php.net/suhosin/) qui m'indique :
ALERT - tried to register forbidden variable '_SERVER[DOCUMENT_ROOT]'
through GET variables

Je n'avais jamais pensé un instant qu'il puisse être possible de
modifier par un GET la valeur de DOCUMENT_ROOT ! Est-ce vraiment possible ?



Je ne sais pas si c'est possible, et d'ailleurs, si j'en crois leur
page d'accueil, Suhosin n'attend pas qu'une faille existe pour s'en
protéger :
<cit. http://www.hardened-php.net/suhosin/>
It was designed to protect servers and users from known
*and unknown* flaws
</cit.>

Cela dit, pour qu'une telle faille existe, il faudrait premièrement que
register_global soit à On, deuxièmement que cette syntaxe avec tableau
dans un tableau soit autorisée, et enfin qu'il accepte de modifier une
constante ! Si la première des trois conditions a été possible en PHP,
je doute que les deux autres le soient.

--
Olivier Miakinen
Avatar
Olivier Masson
Le 16/02/2010 22:59, Olivier Miakinen a écrit :

Je ne sais pas si c'est possible, et d'ailleurs, si j'en crois leur
page d'accueil, Suhosin n'attend pas qu'une faille existe pour s'en
protéger :



Et c'est une très bonne chose à mon avis.

Cela dit, pour qu'une telle faille existe, il faudrait premièrement que
register_global soit à On, deuxièmement que cette syntaxe avec tableau
dans un tableau soit autorisée, et enfin qu'il accepte de modifier une
constante ! Si la première des trois conditions a été possible en PHP,
je doute que les deux autres le soient.




Ce qui me fait poser la question, ce n'est pas l'existence de cette
protection mais bien qu'une tache ait essayé d'utiliser cette faille sur
mon serveur.