web上存漏洞及原理分析、防范方法(文件名檢測漏洞)_PHP教程
推薦:解析web文件操作常見安全漏洞(目錄、文件名檢測漏洞做web開發(fā),我們經(jīng)常會做代碼走查,很多時候,我們都會抽查一些核心功能,或者常會出現(xiàn)漏洞的邏輯。隨著技術(shù)團隊的壯大,組員技術(shù)日益成熟。 常見傻瓜型SQL注入漏洞、以及XSS漏洞。會越來越少,但是我們也會發(fā)現(xiàn)一些新興的隱蔽性漏洞偶爾會出現(xiàn)。這些漏洞更多來自開發(fā)
我們通過前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已經(jīng)知道后端獲取服務(wù)器變量,很多來自客戶端傳入的。跟普通的get,post沒有什么不同。下面我們看看,常見出現(xiàn)漏洞代碼。
1、檢測文件類型,并且用用戶上存文件名保存
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失敗!');
echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;
$tmpfile = $img['tmp_name'];
$filename = $img['name'];
///讀取文件擴展名
$len=strrpos($filename,".");
if($len===false) return false;
//得到擴展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;
//格式檢測ok,準(zhǔn)備移動數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;
return $newfile;
}
?>
以 上代碼,對輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現(xiàn)在對獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然后存為文件。 有朋友會說:這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對文件名定義。 但是,需要注意是,對于$_FILES里面獲取變量,是直接來自http request請求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會自己模擬瀏覽器,給服務(wù)器發(fā)送一個特殊文件名。然后,讓存文件時候,能夠正常保存為自己格式。
前些年,”
分享:網(wǎng)站模板:web上存漏洞及原理分析、防范方法(安全文件上存方法)這類漏洞,主要是可以讀取用戶傳入路徑名稱,采用不正確的過濾方法,導(dǎo)致惡意用戶,將文件上存到非預(yù)期的地方,帶來安全隱患。 其實,我們抓住幾個地方即可,我們先來分析下,既然用戶要上存文件,而且文件將是多種多樣格式;可能有的文件內(nèi)容與用戶傳入格式不一致,有
- 相關(guān)鏈接:
- 教程說明:
PHP教程-web上存漏洞及原理分析、防范方法(文件名檢測漏洞)
。