<p> 由于我们有需要用到某些php文件,而又不希望别人直接访问这个文件,我们可以在其他包含文件比如global.php中定义一个参数,在被访问页面data.php前面判断是否定义了该参数,没有定义则禁止访问</p><p> 在global.php中定义</p><code><?php<br />define('ROOT','./');<br />?></code><p> 在data.php文件中判断:</p><code><?<br />//data.php<br />if (!defined("ROOT")) {<br />echo "You Cannot Access This Script Directly, Have a Nice Day.";<br />exit();<br />}<br />?></code><p> 这样的代码可以解决很多的安全问题,比如变量未定义[应该说在本文件内未定义]。</p><p> 但是这样的在本地包含漏洞前就没什么意义了。比如进来看一代码</p><p> common.php文件里:</p><code><?php<br />if ( !defined('ROOT') )<br />{<br />die('Do not access this file directly.');<br />}<br />if ( !isset($root_path) )<br />{<br />$root_path = './';<br />}<br />require_once($root_path . 'config.php');<br />?></code><p> 如果没有!defined('X') 的限制,那么这里$root_path未定义导致了一个远程包含。</p><p> 而在改脚本又存在一个update-->include的2次攻击导致的本地包含,那么我们可以通过这个本地包含漏洞包含common.php导致突破!defined('X'),转化为远程包含。</p>