人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統(tǒng)下載站 > 技術(shù)開發(fā)教程 > 詳細頁面

php中文件上傳的安全問題

php中文件上傳的安全問題

更新時間:2022-08-14 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):


可以讀/etc/passwd!

這段。。

[文件上載]
PHP自動支持基于RFC 1867的文件上載,我們看下面的例子:

<FORM METHOD="POST" ENCTYPE="multipart/form-data">
<INPUT TYPE="FILE" NAME="hello">
<INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240">
<INPUT TYPE="SUBMIT">
</FORM>

上面的代碼讓用戶從本地機器選擇一個文件,當點擊提交后,文件就會被上載到服務器。這顯然是很有用的功能,但是PHP的響應方式使這項功能變的不安全。當PHP第一次接到這種請求,甚至在它開始解析被調(diào)用的PHP代碼之前,它會先接受遠程用戶的文件,檢查文件的長度是否超過“$MAX_FILE_SIZE variable”定義的值,如果通過這些測試的話,文件就會被存在本地的一個臨時目錄中。

因此,攻擊者可以發(fā)送任意文件給運行PHP的主機,在PHP程序還沒有決定是否接受文件上載時,文件已經(jīng)被存在服務器上了。

這里我就不討論利用文件上載來對服務器進行DOS攻擊的可能性了。

讓我們考慮一下處理文件上載的PHP程序,正如我們上面說的,文件被接收并且存在服務器上(位置是在配置文件中指定的,一般是/tmp),擴展名一般是隨機的,類似“phpxXuoXG”的形式。PHP程序需要上載文件的信息以便處理它,這可以通過兩種方式,一種方式是在PHP 3中已經(jīng)使用的,另一種是在我們對以前的方法提出安全公告后引入的。

但是,我們可以肯定的說,問題還是存在的,大多數(shù)PHP程序還是使用老的方式來處理上載文件。PHP設(shè)置了四個全局變量來描述上載文件,比如說上面的例子:

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")
$hello_size = Size in bytes of file (e.g 1024)
$hello_name = The original name of the file on the remote system (e.g "c:\\temp\\hello.txt")
$hello_type = Mime type of uploaded file (e.g "text/plain")

然后PHP程序開始處理根據(jù)“$hello”指定的文件,問題在于“$hello”不一定是一個PHP設(shè)置的變量,任何遠程用戶都可以指定它。如果我們使用下面的方式:

http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt

就導致了下面的PHP全局變量(當然POST方式也可以(甚至是Cookie)):

$hello = "/etc/passwd"
$hello_size = 10240
$hello_type = "text/plain"
$hello_name = "hello.txt"

上面的表單數(shù)據(jù)正好滿足了PHP程序所期望的變量,但是這時PHP程序不再處理上載的文件,而是處理“/etc/passwd”(通常會導致內(nèi)容暴露)。這種攻擊可以用于暴露任何敏感文件的內(nèi)容。 

 

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 绥中县| 靖西县| 泰安市| 汉沽区| 平凉市| 七台河市| 临高县| 沐川县| 东莞市| 德昌县| 揭东县| 吉水县| 平乡县| 都兰县| 三穗县| 淮南市| 富裕县| SHOW| 泸州市| 六安市| 石嘴山市| 高密市| 保定市| 托克托县| 宁南县| 新乐市| 新野县| 清镇市| 报价| 乌拉特中旗| 邓州市| 田林县| 湘潭市| 平昌县| 平遥县| 新河县| 青神县| 新泰市| 永济市| 长垣县| 邵武市|