日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

web上存漏洞及原理分析、防范方法(文件名檢測(cè)漏洞)_PHP教程

編輯Tag賺U幣
教程Tag:暫無(wú)Tag,歡迎添加,賺取U幣!

推薦:解析web文件操作常見(jiàn)安全漏洞(目錄、文件名檢測(cè)漏洞
做web開(kāi)發(fā),我們經(jīng)常會(huì)做代碼走查,很多時(shí)候,我們都會(huì)抽查一些核心功能,或者常會(huì)出現(xiàn)漏洞的邏輯。隨著技術(shù)團(tuán)隊(duì)的壯大,組員技術(shù)日益成熟。 常見(jiàn)傻瓜型SQL注入漏洞、以及XSS漏洞。會(huì)越來(lái)越少,但是我們也會(huì)發(fā)現(xiàn)一些新興的隱蔽性漏洞偶爾會(huì)出現(xiàn)。這些漏洞更多來(lái)自開(kāi)發(fā)

我們通過(guò)前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已經(jīng)知道后端獲取服務(wù)器變量,很多來(lái)自客戶端傳入的。跟普通的get,post沒(méi)有什么不同。下面我們看看,常見(jiàn)出現(xiàn)漏洞代碼。
1、檢測(cè)文件類型,并且用用戶上存文件名保存

復(fù)制代碼 代碼如下:
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失敗!');

echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;

$tmpfile = $img['tmp_name'];
$filename = $img['name'];


///讀取文件擴(kuò)展名
$len=strrpos($filename,".");
if($len===false) return false;

//得到擴(kuò)展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;

//格式檢測(cè)ok,準(zhǔn)備移動(dòng)數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;

return $newfile;
}
?>


以 上代碼,對(duì)輸入類型也做了判斷,看了沒(méi)有問(wèn)題。但是問(wèn)題,確恰恰出現(xiàn)在對(duì)獲取的用戶名變量檢測(cè)上面。直接獲取傳入用戶名,然后存為文件。 有朋友會(huì)說(shuō):這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對(duì)文件名定義。 但是,需要注意是,對(duì)于$_FILES里面獲取變量,是直接來(lái)自http request請(qǐng)求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會(huì)自己模擬瀏覽器,給服務(wù)器發(fā)送一個(gè)特殊文件名。然后,讓存文件時(shí)候,能夠正常保存為自己格式。

前些年,”

分享:網(wǎng)站模板:web上存漏洞及原理分析、防范方法(安全文件上存方法)
這類漏洞,主要是可以讀取用戶傳入路徑名稱,采用不正確的過(guò)濾方法,導(dǎo)致惡意用戶,將文件上存到非預(yù)期的地方,帶來(lái)安全隱患。 其實(shí),我們抓住幾個(gè)地方即可,我們先來(lái)分析下,既然用戶要上存文件,而且文件將是多種多樣格式;可能有的文件內(nèi)容與用戶傳入格式不一致,有

來(lái)源:模板無(wú)憂//所屬分類:PHP教程/更新時(shí)間:2013-07-01
相關(guān)PHP教程