web上存漏洞及原理分析、防范方法(文件名檢測漏洞)_PHP教程
推薦:解析web文件操作常見安全漏洞(目錄、文件名檢測漏洞做web開發(fā),我們經(jīng)常會做代碼走查,很多時候,我們都會抽查一些核心功能,或者常會出現(xiàn)漏洞的邏輯。隨著技術(shù)團(tuán)隊的壯大,組員技術(shù)日益成熟。 常見傻瓜型SQL注入漏洞、以及XSS漏洞。會越來越少,但是我們也會發(fā)現(xiàn)一些新興的隱蔽性漏洞偶爾會出現(xiàn)。這些漏洞更多來自開發(fā)
我們通過前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已經(jīng)知道后端獲取服務(wù)器變量,很多來自客戶端傳入的。跟普通的get,post沒有什么不同。下面我們看看,常見出現(xiàn)漏洞代碼。
1、檢測文件類型,并且用用戶上存文件名保存
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失��!');
echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;
$tmpfile = $img['tmp_name'];
$filename = $img['name'];
///讀取文件擴(kuò)展名
$len=strrpos($filename,".");
if($len===false) return false;
//得到擴(kuò)展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;
//格式檢測ok,準(zhǔn)備移動數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;
return $newfile;
}
?>
以 上代碼,對輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現(xiàn)在對獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然后存為文件。 有朋友會說:這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對文件名定義。 但是,需要注意是,對于$_FILES里面獲取變量,是直接來自http request請求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會自己模擬瀏覽器,給服務(wù)器發(fā)送一個特殊文件名。然后,讓存文件時候,能夠正常保存為自己格式。
前些年,”
分享:網(wǎng)站模板:web上存漏洞及原理分析、防范方法(安全文件上存方法)這類漏洞,主要是可以讀取用戶傳入路徑名稱,采用不正確的過濾方法,導(dǎo)致惡意用戶,將文件上存到非預(yù)期的地方,帶來安全隱患。 其實(shí),我們抓住幾個地方即可,我們先來分析下,既然用戶要上存文件,而且文件將是多種多樣格式;可能有的文件內(nèi)容與用戶傳入格式不一致,有
- PHPNOW安裝Memcached擴(kuò)展方法詳解
- php記錄頁面代碼執(zhí)行時間
- PHP中獎概率的抽獎算法程序代碼
- apache設(shè)置靜態(tài)文件緩存方法介紹
- php對圖像的各種處理函數(shù)代碼小結(jié)
- PHP 關(guān)于訪問控制的和運(yùn)算符優(yōu)先級介紹
- 關(guān)于PHP語言構(gòu)造器介紹
- php/js獲取客戶端mac地址的實(shí)現(xiàn)代碼
- php5.5新數(shù)組函數(shù)array_column使用
- PHP preg_match的匹配多國語言的技巧
- php 中序列化和json使用介紹
- php采集文章中的圖片獲取替換到本地
- 相關(guān)鏈接:
- 教程說明:
PHP教程-web上存漏洞及原理分析、防范方法(文件名檢測漏洞)
。