PHP 禁止远程 include 是因安全策略,默认关闭 allow_url_include 且 PHP 7.4+ 彻底移除支持;应改用 HTTPS 获取 JSON/YAML 解析为数据,或 CI/CD 中校验哈希后写入临时文件再 include。

PHP 本身不支持直接通过 include、require 或 file_get_contents() 加载远程 HTTP/HTTPS 文件(如 http://example.com/config.php),除非服务器明确启用了 allow_url_include=On —— 而这在现代 PHP 环境中默认是 关闭的,且属于高危配置,生产环境严禁开启。
为什么 include('http://...') 报错或不生效
PHP 7.4+ 已彻底移除对远程 URL 的 include 支持(即使 allow_url_include=On 也仅对 include_once/require_once 有极有限兼容,且不推荐)。常见错误包括:
Warning: include(): Unable to find the wrapper "http"Warning: include(): Failed opening 'http://...' for inclusion- 静默失败(返回空内容,但无报错)
根本原因:PHP 的流封装器(stream wrapper)默认禁用远程协议用于代码加载,这是安全策略,不是 Bug。
安全替代方案:用 file_get_contents() + eval()?别这么做
有人尝试这样“绕过”:
立即学习“PHP免费学习笔记(深入)”;
eval(file_get_contents('https://config.example.com/settings.php'));
绝对不要这样做。后果包括:
- 远程服务被劫持 → 执行任意 PHP 代码(RCE)
- 中间人攻击(HTTP 无 TLS)→ 配置被篡改
- 无法验证签名、无法缓存、无法审计变更
- 违反所有最小权限与可信源原则
哪怕加了 https 和域名白名单,也不解决代码注入本质风险。这不是“配置加载”,这是主动引入不可信执行体。
真正可行的远程配置加载方式
必须把“远程读取”和“本地执行”解耦。推荐路径:
-
下载 → 校验 → 写入临时文件 →
include(仅限可信内网/CI 场景) -
HTTP API 获取 JSON/YAML →
json_decode()解析 → 纯数据使用(最常用、最安全) - 配置中心集成(如 Consul、etcd、Nacos),通过 SDK 拉取并监听变更
示例(安全的 JSON 配置拉取):
$configUrl = 'https://api.example.com/v1/config?env=prod';
$content = file_get_contents($configUrl);
if ($content === false) {
throw new RuntimeException('Failed to fetch config');
}
$config = json_decode($content, true);
if (json_last_error() !== JSON_ERROR_NONE) {
throw new RuntimeException('Invalid JSON config');
}
// 后续直接用 $config['database']['host'] 等
关键点:
- 必须用 HTTPS + 服务端证书校验(
stream_context_create()配置verify_peer) - 必须设超时(
timeout)、限制响应大小(max_redirects、http[header]中加Range) - 绝不
eval、不include远程响应体
如果真要动态加载远程 PHP 配置文件(极少数运维场景)
只允许出现在离线构建、CI/CD 流水线等可控环境,且必须满足:
- 远程文件由内部 Git 仓库托管(如 raw.githubusercontent.com + commit hash)
- 下载后用
sha256_file()核对预置哈希值 - 写入
/tmp或构建目录,再include - 禁止任何用户输入参与 URL 构造
示例片段(仅示意流程,不含完整错误处理):
$url = 'https://raw.githubusercontent.com/myorg/config/abc123/db.php';
$localPath = sys_get_temp_dir() . '/remote_db_' . md5($url) . '.php';
file_put_contents($localPath, file_get_contents($url));
if (hash_file('sha256', $localPath) !== 'a1b2c3...') {
unlink($localPath);
throw new Exception('Config hash mismatch');
}
include $localPath;
注意:sys_get_temp_dir() 下的文件需确保 Web 进程可读但不可写;生产 Web 请求中执行此逻辑仍属反模式。
远程配置的本质矛盾在于:代码需要确定性,网络具有不确定性。把“加载”理解为“获取数据”而非“执行远程代码”,才能避开绝大多数陷阱。最常被忽略的一点是:没有签名验证的 HTTPS 请求,依然可能被同网段伪造响应——尤其在容器或 Kubernetes 环境中,DNS 或 Service Mesh 层可能被干扰。
