您当前的位置: 首页 > 网站编程 > PHP教程 > web上存漏洞及原理分析、防范方法(文件名检测漏洞)

web上存漏洞及原理分析、防范方法(文件名检测漏洞)

作者:不详 来源:网络 发布时间: 2014-08-19 21:13 点击:
我们通过前篇:web上存漏洞及原理分析、防范方法(安全文件上存方法) ,已经知道后端获取服务器变量,很多来自客户端传入的。跟普通的get,post没有什么不同。下面我们看看,常见出现漏洞代码。 1、检测文件类型,并且用用户上存文件名保存 复制代码 代码如下: if(isse

web上存漏洞及原理分析、防范方法(文件名检测漏洞)

  我们通过前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已经知道后端获取服务器变量,很多来自客户端传入的。跟普通的get,post没有什么不同。下面我们看看,常见出现漏洞代码。

  1、检测文件类型,并且用用户上存文件名保存

  


  复制代码 代码如下:

  if(isset($_FILES['img']))

  {

  $file = save_file($_FILES['img']);

  if($file===false) exit('上存失败!');

  echo "上存成功!",$file;

  }

  function check_file($img)

  {

  ///读取文件

  if($img['error']>0) return false;

  $tmpfile = $img['tmp_name'];

  $filename = $img['name'];

  ///读取文件扩展名

  $len=strrpos($filename,".");

  if($len===false) return false;

  //得到扩展名

  $ext = strtolower(substr($filename,$len+1));

  if(!in_array($ext,array('jpg','jpeg','png'))) return false;

  return true;

  }

  function save_file($img)

  {

  if(!check_file($img)) return false;

  //格式检测ok,准备移动数据

  $filename = $img['name'];

  $newfile = "upload/" .$filename;

  if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;

  return $newfile;

  }

  ?>

  



  以 上代码,对输入类型也做了判断,看了没有问题。但是问题,确恰恰出现在对获取的用户名变量检测上面。直接获取传入用户名,然后存为文件。 有朋友会说:这些文件名都是我电脑里面存在的,文件名格式都受限于操作系统对文件名定义。 但是,需要注意是,对于$_FILES里面获取变量,是直接来自http request请求。它跟普通获取其它get,post变量一样。 因此,别有用心的人,往往会自己模拟浏览器,给服务器发送一个特殊文件名。然后,让存文件时候,能够正常保存为自己格式。

  前些年,”

分享到:
本文"web上存漏洞及原理分析、防范方法(文件名检测漏洞)"由远航站长收集整理而来,仅供大家学习与参考使用。更多网站制作教程尽在远航站长站。
顶一下
(0)
0%
踩一下
(0)
0%
[点击 次] [返回上一页] [打印]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
关于本站 - 联系我们 - 广告合作 - 网站声明 - 友情连接- 网站地图 - 站点地图 - 返回顶部
Copyright © 2007-2013 www.yhzhan.com(远航站长). All Rights Reserved .
远航站长:为中小站长提供最佳的学习与交流平台,提供网页制作与网站编程等各类网站制作教程.
官方QQ:445490277 网站群:26680406 网站备案号:豫ICP备07500620号-4