Du mener allow_url_include?
Udfra en 1990'er sikkerheds tankegang er det ikke noget
problem. Du inkluderer kun din egen kode som er OK.
Udfra en moderne forsvar i dybden sikkerheds tankegang er
det problematisk.
Den gamle model er baseret på at der ingen fejl er. Men
sådan er virkeligheden ikke. I den virkelige verden er der
fejl i ens egen kode, fejl i platform softwaren og der begåes
menneskelige fejl.
Derfor bør man ikke kun tænke på at forhindre the bad guys
i at komme ind - man skal også tænke på at forhindre at
the bad guys kommer videre i systemet, hvis de kommer ind.
Fra det generelle tilbage til dit spørgsmål. Lad
os antage at du enabler allow_url_include.
Hvis den web applikation som hoster det includede bliver
hacket (uanset om det er en fejl i din kode eller en fejl
i LAMP stakken eller en tanketorsk hos de ansatte hos
dit web hotel), så kan det bruges til også at hacke alle
de web applikationer som inkluderer.
Hvis en af dine web applikationer har en fejl
der muliggør via noget injection at få den til at
inkludere noget bestemt via bruger input, så kan
hackere få udført vilkårlig kode.
Jeg ville ikke enable allow_url_include.
Og jeg kan heller ikke se nogle fordel ved det med
et normalt setup.
Er web hotellet master for source code, så er det
naturligvis et problem at skulle rette mange steder,
når den fil skal rettes.
Men med hvad jeg (optimistisk?) betragter som et
normalt setup:
source control--udtræk og upload script--web hotel
så retter du kun et sted og kører dit script og så har alle
web applikationerne den nye version.
Arne