日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

web上存漏洞及原理分析、防范方法(文件名檢測漏洞)_PHP教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:解析web文件操作常見安全漏洞(目錄、文件名檢測漏洞
做web開發(fā),我們經(jīng)常會做代碼走查,很多時候,我們都會抽查一些核心功能,或者常會出現(xiàn)漏洞的邏輯。隨著技術(shù)團(tuán)隊的壯大,組員技術(shù)日益成熟。 常見傻瓜型SQL注入漏洞、以及XSS漏洞。會越來越少,但是我們也會發(fā)現(xiàn)一些新興的隱蔽性漏洞偶爾會出現(xiàn)。這些漏洞更多來自開發(fā)

我們通過前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已經(jīng)知道后端獲取服務(wù)器變量,很多來自客戶端傳入的。跟普通的get,post沒有什么不同。下面我們看看,常見出現(xiàn)漏洞代碼。
1、檢測文件類型,并且用用戶上存文件名保存

復(fù)制代碼 代碼如下:
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失��!');

echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;

$tmpfile = $img['tmp_name'];
$filename = $img['name'];


///讀取文件擴(kuò)展名
$len=strrpos($filename,".");
if($len===false) return false;

//得到擴(kuò)展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;

//格式檢測ok,準(zhǔn)備移動數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;

return $newfile;
}
?>


以 上代碼,對輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現(xiàn)在對獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然后存為文件。 有朋友會說:這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對文件名定義。 但是,需要注意是,對于$_FILES里面獲取變量,是直接來自http request請求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會自己模擬瀏覽器,給服務(wù)器發(fā)送一個特殊文件名。然后,讓存文件時候,能夠正常保存為自己格式。

前些年,”

分享:網(wǎng)站模板:web上存漏洞及原理分析、防范方法(安全文件上存方法)
這類漏洞,主要是可以讀取用戶傳入路徑名稱,采用不正確的過濾方法,導(dǎo)致惡意用戶,將文件上存到非預(yù)期的地方,帶來安全隱患。 其實(shí),我們抓住幾個地方即可,我們先來分析下,既然用戶要上存文件,而且文件將是多種多樣格式;可能有的文件內(nèi)容與用戶傳入格式不一致,有

來源:模板無憂//所屬分類:PHP教程/更新時間:2013-07-01
相關(guān)PHP教程