file_put_contents() 関数は文字列をファイルに書き込みます。最近、file_put_contents 関数には私が気付かなかった問題があることがわかりました。次の記事では、PHP の危険な file_put_contents 関数に関する関連情報を中心に紹介します。必要な方は一緒に参照してください。
前書き
最近、EIS でのファイルのアップロードに関する質問に遭遇しましたが、フィルタリングによって基本的に多くのジェスチャが無効になることがわかりました。ゲームでは、配列をバイパスするために、その原理が分析されていることがわかりました。早速、詳細な紹介を見てみましょう。
file_put_contents 関数の 2 番目のパラメーター data の公式 Web サイトの定義を見てみましょう:
data 要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。 如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。 参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join('', $array))。
data パラメーターは配列にすることができ、join('' ,$array)< は自動的に行われます /code>文字列に変換されます <code>join('',$array)
转换为字符串的
该函数访问文件时,遵循以下规则:
如果设置了 FILE_USE_INCLUDE_PATH,那么将检查 *filename* 副本的内置路径
如果文件不存在,将创建一个文件
打开文件
如果设置了 LOCK_EX,那么将锁定文件
如果设置了 FILE_APPEND,那么将移至文件末尾。否则,将会清除文件的内容
向文件中写入数据
关闭文件并对所有文件解锁
如果成功,该函数将返回写入文件中的字符数。如果失败,则返回 False。
但我们字符串过滤函数一般是用preg_match函数来过滤的,如:
if(preg_match('/\</',$data)){ die('hack'); }
我们知道,很多处理字符串的函数如果传入数组会出错返回NULL, 如strcmp,strlen,md5等, 但preg_match 函数出错返回false, 这里我们可以通过var_dump(preg_match('/</',$data));
来验证, 这样的话,preg_match 的正则过滤就失效了
因此,猜测文件上传的代码是这样写的
<?php if(isset($_POST['content']) && isset($_POST['ext'])){ $data = $_POST['content']; $ext = $_POST['ext']; //var_dump(preg_match('/\</',$data)); if(preg_match('/\</',$data)){ die('hack'); } $filename = time(); file_put_contents($filename.$ext, $data); } ?>
于是我么可以传入content[]=<?php phpinfo();?>&ext=php
この関数がファイルにアクセスするとき、次のルールに従います: FILE_USE_INCLUDE_PATH が設定されている場合、*ファイル名がチェックされます * コピーへの組み込みパス
FILE_APPEND が設定されている場合は、ファイルの末尾に移動されます。それ以外の場合、ファイルの内容はクリアされます
以上がPHPのfile_put_contents関数の詳しい説明の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。