ホームページ > バックエンド開発 > PHPチュートリアル > PHP_PHPチュートリアルのuploaded_files関数の使用方法の詳細な説明

PHP_PHPチュートリアルのuploaded_files関数の使用方法の詳細な説明

WBOY
リリース: 2016-07-21 15:31:05
オリジナル
889 人が閲覧しました

PHP 言語についてある程度の知識がある友人は、PHP 言語に強力な関数ライブラリが含まれていることを知っています。今日はPHPのuploaded_files関数の具体的な関数を見てみましょう。
以前の PHP バージョンでは、ファイルのアップロードは次のコードを通じて行われていた可能性が高くなります:

コードをコピーします コードは次のとおりです:

...
if (isset($_FILES['file'] )) {
$tmp_name = $_FILES['file']['tmp_name'];
if (file_exists($tmp_name)) {
copy($tmp_name,$destfile)
...

;
ただし、$_FILES['file'] 配列が偽造される可能性があります。tmp_name の内容が /etc/passwd などの機密情報の内容として指定されている場合、セキュリティ上の問題が発生しやすくなります。 PHP では、is_uploaded_file() と move_uploaded_file() を使用してこの問題を後のバージョンで解決しました。PHP のuploaded_files 関数を使用すると、$_FILES['file'] ['tmp_name'] が存在するかどうかだけでなく、$_FILES['file' ] もチェックされます。 ['tmp_name'] はアップロードされたファイルです。$_FILES['file']['tmp_name'] が PHP アップロードではないことを確認するとスクリプトの実行が終了するため、$_FILES 変数を偽造することはできません。
偽造は不可能になったのか?多くのスクリプトでは、初期化部分に @extract($_POST) などの操作があり、レジスタ グローバルがオフになっている環境でもプログラムが実行し続けることができるようになっています。このような環境では、$_FILES 配列を簡単に偽造できます。 、元の $_FILES 配列を上書きすることもできますが、is_uploaded_file() と move_uploaded_file() を節約することはできないため、$_FILES 配列を完全に偽装することは依然として非常に困難です。
しかし、Windows の PHP 環境でテストすると、PHP の一時ファイルは C:WINDOWS TEMPPHP93.tmp の形式であり、アップロードするとファイル名が C:WINDOWSTEMPPHPXXXXXX の形式に変更されることがわかりました。このうち、XXXXX は 16 進数で順番に増加します。つまり、今回アップロードした一時ファイル名が C:WINDOWSTEMPPHP93.tmp であれば、次回は一時ファイルの C:WINDOWSTEMPPHP94.tmp になります。ファイル名が正規になります。
しかし、現在のファイル名が分からない可能性があります。たとえば、一時ファイルを許可なくディレクトリにコピーしたり、ターゲットファイルにファイルシステムで禁止されている文字を含めたりした場合、これが漏洩する可能性があります。もちろん、エラー抑制処理がなければ、現在の一時ファイル名は漏洩します。
では、is_uploaded_file() と move_uploaded_file() を省略するにはどうすればよいでしょうか? PHPのuploaded_files関数部分のコードを見てください:


コードをコピーします コードは次のとおりです:
PHP_FUNCTION(is_uploaded_file)
{
zval **path;
if (!SG(rfc1867_uploaded_files)) {
RE TURN_FALSE;
}
if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1, &path) != SUCCESS) {
ZEND_WRONG_PARAM_COUNT()
}
convert_to_string_ex(path); zend_hash_exists(SG(rfc1867_uploaded_files ), Z_STRVAL_PP(path), Z_STRLEN_PP(path)+1)) {
RETURN_TRUE;
} else {
RETURN_FALSE;
}


現在の rfc1867_uploaded_files ハッシュ テーブルから現在のファイル名が存在するかどうかを確認します。このうち、rfc1867_uploaded_files は、現在の PHP スクリプト実行プロセス中にシステムと PHP によって生成されたファイル アップロードに関連する変数とコンテンツを保存します。存在する場合は、指定されたファイル名が今回実際にアップロードされたことを意味し、存在しない場合はアップロードされていないことを意味します。
PHP の非常に奇妙な機能は、アップロード フォームを送信すると、ファイルは PHP が処理する前に一時ディレクトリにアップロードされ、PHP スクリプトが終了するまで破棄されないことです。つまり、$_FILSE 変数を受け入れない PHP スクリプトにそのようなフォームを送信した場合でも、$_FILSE 変数は生成され、ファイルは最初に一時ディレクトリにアップロードされます。問題が発生します。次のスクリプトはこの問題を示しています:


コードをコピーします
コードは次のとおりです: $a=$_FILES['attach']['tmp_name']; echo $a "… ………."; $file='C:\WINDOWS\TEMP\PHP95.tmp'; if(is_uploaded_file($file)) echo '…………はい'; >

C:\WINDOWS\TEMP\PHP95.tmp は、私が推測した一時ファイルの名前です。このスクリプトをテストするときに、1 つまたは 100 個のファイルをアップロードする必要があったため、一時ファイルの 1 つがC:\ WINDOWS\TEMP\PHP95.tmp という名前です。この時点でスクリプトに抽出操作がある場合、$_FILES 変数を簡単に偽造できます。
そうですよね? $_FILES 変数の偽造の役割は何なのかを知りたいかもしれません。PHP は、アップロードを処理する際に、元のプログラムで許可されていないファイル名を生成することができます。元のファイルに対して、basename() と同様の操作が実行されます。その後、ファイル名に ah../ah などを簡単に追加できます。PHP のuploaded_files 関数の実際の使用方法は少し厳しいかもしれませんが、実際にはそうです。ついに PHP の欠陥が見つかりました(笑)。

http://www.bkjia.com/PHPjc/323080.htmlwww.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/323080.html技術記事 PHP 言語についてある程度の知識がある友人は、PHP 言語に強力な関数ライブラリが含まれていることを知っています。今日はPHPのuploaded_files関数の具体的な関数を見てみましょう。 PHP の初期バージョンでは...
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート