• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

PHP漏洞全解—————9、文件上传漏洞

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。

一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。

下面是一个简单的文件上传表单

  1.  
    <form action="upload.php" method="post" enctype="multipart/form-data" name="form1">
  2.  
    <input type="file" name="file1" /><br />
  3.  
    <input type="submit" value="上传文件" />
  4.  
    <input type="hidden" name="MAX_FILE_SIZE" value="1024" />
  5.  
    form>

php的配置文件php.ini,其中选项upload_max_filesize指定允许上传的文件大小,默认是2M

$_FILES数组变量

PHP使用变量$_FILES来上传文件,$_FILES是一个数组。如果上传test.txt,那么$_FILES数组的内容为:

  1.  
    $FILES
  2.  
    Array
  3.  
    {
  4.  
    [file] => Array
  5.  
    {
  6.  
    [name] => test.txt //文件名称
  7.  
    [type] => text/plain //MIME类型
  8.  
    [tmp_name] => /tmp/php5D.tmp //临时文件
  9.  
    [error] => 0 //错误信息
  10.  
    [size] => 536 //文件大小,单位字节
  11.  
    }
  12.  
    }

如果上传文件按钮的name属性值为file

<input type="file" name="file" /> 

 

那么使用$_FILES['file']['name']来获得客户端上传文件名称,不包含路径。使用$_FILES['file']['tmp_name']来获得服务端保存上传文件的临时文件路径

存放上传文件的文件夹

PHP不会直接将上传文件放到网站根目录中,而是保存为一个临时文件,名称就是$_FILES['file']['tmp_name']的值,开发者必须把这个临时文件复制到存放的网站文件夹中。

$_FILES['file']['tmp_name']的值是由PHP设置的,与文件原始名称不一样,开发者必须使用$_FILES['file']['name']来取得上传文件的原始名称。

上传文件时的错误信息

$_FILES['file']['error']变量用来保存上传文件时的错误信息,它的值如下:

 

文件上传漏洞

如果提供给网站访问者上传图片的功能,那必须小心访问者上传的实际可能不是图片,而是可以指定的PHP程序。如果存放图片的目录是一个开放的文件夹,则入侵者就可以远程执行上传的PHP文件来进行攻击。

下面是一个简单的文件上传例子:

  1.  
    php
  2.  
    // 设置上传文件的目录
  3.  
    $uploaddir = "D:/www/images/";
  4.  
    // 检查file是否存在
  5.  
    if (isset($_FILES['file1']))
  6.  
    {
  7.  
    // 要放在网站目录中的完整路径,包含文件名
  8.  
    $uploadfile = $uploaddir . $_FILES['file1']['name'];
  9.  
    // 将服务器存放的路径,移动到真实文件名
  10.  
    move_uploaded_file($_FILES['file1']['tmp_name'], $uploadfile);
  11.  
    }
  12.  
    ?>
  13.  
    ……
  14.  
    <form method="post" enctype="multipart/form-data" name="form1">
  15.  
    <input type="file" name="file1" /><br />
  16.  
    <input type="submit" value="上传文件" />
  17.  
    <input type="hidden" name="MAX_FILE_SIZE" value="1024" />
  18.  
    form>

这个例子没有检验文件后缀,可以上传任意文件,很明显的上传漏洞


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
PHP进行AES/ECB/PKCS7padding加密的例子(mcrypt)发布时间:2022-07-10
下一篇:
php获取当前时间发布时间:2022-07-10
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap