php中文件上传的安全问题_php基础

可以读/etc/passwd!

这段。。

[文件上载]
PHP自动支持基于RFC 1867的文件上载,我们看下面的例子:

<FORM METHOD="POST" ENCTYPE="multipart/form-data">
<INPUT TYPE="FILE" NAME="hello">
<INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240">
<INPUT TYPE="SUBMIT">
</FORM>

上面的代码让用户从本地机器选择一个文件,当点击提交后,文件就会被上载到服务器。这显然是很有用的功能,但是PHP的响应方式使这项功能变的不安全。当PHP第一次接到这种请求,甚至在它开始解析被调用的PHP代码之前,它会先接受远程用户的文件,检查文件的长度是否超过“$MAX_FILE_SIZE variable”定义的值,如果通过这些测试的话,文件就会被存在本地的一个临时目录中。

因此,攻击者可以发送任意文件给运行PHP的主机,在PHP程序还没有决定是否接受文件上载时,文件已经被存在服务器上了。

这里我就不讨论利用文件上载来对服务器进行DOS攻击的可能性了。

让我们考虑一下处理文件上载的PHP程序,正如我们上面说的,文件被接收并且存在服务器上(位置是在配置文件中指定的,一般是/tmp),扩展名一般是随机的,类似“phpxXuoXG”的形式。PHP程序需要上载文件的信息以便处理它,这可以通过两种方式,一种方式是在PHP 3中已经使用的,另一种是在我们对以前的方法提出安全公告后引入的。

但是,我们可以肯定的说,问题还是存在的,大多数PHP程序还是使用老的方式来处理上载文件。PHP设置了四个全局变量来描述上载文件,比如说上面的例子:

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")
$hello_size = Size in bytes of file (e.g 1024)
$hello_name = The original name of the file on the remote system (e.g "c:\\temp\\hello.txt")
$hello_type = Mime type of uploaded file (e.g "text/plain")

然后PHP程序开始处理根据“$hello”指定的文件,问题在于“$hello”不一定是一个PHP设置的变量,任何远程用户都可以指定它。如果我们使用下面的方式:

http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt

就导致了下面的PHP全局变量(当然POST方式也可以(甚至是Cookie)):

$hello = "/etc/passwd"
$hello_size = 10240
$hello_type = "text/plain"
$hello_name = "hello.txt"

上面的表单数据正好满足了PHP程序所期望的变量,但是这时PHP程序不再处理上载的文件,而是处理“/etc/passwd”(通常会导致内容暴露)。这种攻击可以用于暴露任何敏感文件的内容。 

 

时间: 2024-09-27 03:38:14

php中文件上传的安全问题_php基础的相关文章

文件上传的实现_php基础

文件上传的实现   对ASP比较熟悉的朋友可能知道用ASP上传文件可是不太简单,PHP不同,比较容易,看例子:send.htm和get.php 如下: <!--文件send.htm --> <form ENCTYPE="multipart/form-data" ACTION="get.php" METHOD=post>   <INPUT TYPE="hidden" name="MAX_FILE_SIZE&q

多文件上传的例子_php基础

多文件上传的例子 //upload_html.php--------------------------------------------------------------------------------------------- <HTML> <HEAD> <TITLE>上传文件</TITLE> </HEAD> <script> function beforesubmit(forma) {    var indexnamea

动态网页PHP程序中文件上传的安全问题

PHP自动支持基于RFC 1867的文件上载,我们看下面的例子: <FORM METHOD="POST" ENCTYPE="multipart/form-data"> <INPUT TYPE="FILE" NAME="hello"> <INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240&quo

php中文件上传的安全问题

可以读/etc/passwd!这段..[文件上载] PHP自动支持基于RFC 1867的文件上载,我们看下面的例子: <FORM METHOD="POST" ENCTYPE="multipart/form-data"> <INPUT TYPE="FILE" NAME="hello"> <INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE&q

一个经典的PHP文件上传类分享_php实例

文件上传是项目开发中比较常见的功能,但文件上传的过程比较繁琐,只要是有文件上传的地方就需要编写这些复杂的代码.为了能在每次开发中降低功能的编写难度,也为了能节省开发时间,通常我们都会将这些反复使用的一段代码封装到一个类中.帮助开发者在以后的开发中,通过编写几条简单代码就可以实现复杂的文件上传功能.对于基础薄弱的读者,只要会使用本类即可,而对一些喜欢挑战的朋友,可以尝试去读懂它,并能开发一个属于自己的文件上传类. 一.需求分析 要球自定义文件上传类,即在使用非常简便的前提下,又可以完成以下几项功能

ckeditor编辑器中文件上传的选项中把&amp;amp;quot;超链接&amp;amp;quot;和&amp;amp;quot;高级去掉&amp;amp;quot;怎么去掉?

问题描述 ckeditor编辑器中文件上传的选项中把"超链接"和"高级去掉"怎么去掉? ckeditor编辑器中文件上传的选项中把"超链接"和"高级去掉"怎么去掉?我用的是最新的ckeditor 解决方案 在ckeditor文件夹中的config.js 加入 config.removeDialogTabs = 'image:advanced;image:Upload;image:Link'; 解决方案二: 在ckeditor文

javaee-java中文件上传的问题

问题描述 java中文件上传的问题 用什么解析word文档中的图片和文字,怎么写比较合适.现在文字能解析出来,但是图片位置还在就是没有图片 解决方案 上传文件直接用i/o流啊 解析不出来吗?

struts2中文件上传拦截器 是不是不能在多个action中引用???

问题描述 <global-results> <result name="input">/message.jsp</result></global-results><!--定义全局的返回视图--><action name="updateHead" class="updateHead"> <interceptor-ref name="fileUpload"

急急急急急急!jsp中文件上传 如果文件存在如何删除原来的文件,菜鸟求大神

问题描述 急急急急急急!jsp中文件上传如果文件存在如何删除原来的文件,菜鸟求大神. 解决方案 解决方案二:换个思路,你覆盖原来的就好了,名称取得一样就行.解决方案三:一楼正解....