파일 업로드는 웹 애플리케이션의 일반적인 기능으로, 사용자가 이미지, 문서, 동영상과 같은 파일을 공유할 수 있도록 해줍니다. 그러나 파일 업로드를 제대로 처리하지 않으면 보안 위험이 따릅니다. 업로드를 부적절하게 처리하면 원격 코드 실행, 중요한 파일 덮어쓰기, 서비스 거부 공격 등의 취약점이 발생할 수 있습니다.
이러한 위험을 완화하려면 PHP에서 파일 업로드를 처리할 때 보안 방식을 구현하는 것이 중요합니다. 다음은 모범 사례, 일반적인 취약점, 파일 업로드 보안 기술을 다루는 PHP에서 파일 업로드를 안전하게 처리하는 방법에 대한 포괄적인 가이드입니다.
PHP에서 파일 업로드는 업로드된 파일에 대한 정보를 저장하는 $_FILES 슈퍼글로벌을 통해 처리됩니다. 다음은 파일 업로드 작동 방식에 대한 기본 예입니다.
// HTML form for file upload <form action="upload.php" method="POST" enctype="multipart/form-data"> <input type="file" name="fileToUpload"> <pre class="brush:php;toolbar:false">// PHP script to handle file upload (upload.php) if (isset($_POST['submit'])) { $targetDir = "uploads/"; $targetFile = $targetDir . basename($_FILES["fileToUpload"]["name"]); $uploadOk = 1; $fileType = strtolower(pathinfo($targetFile, PATHINFO_EXTENSION)); // Check if the file already exists if (file_exists($targetFile)) { echo "Sorry, file already exists."; $uploadOk = 0; } // Check file size (limit to 5MB) if ($_FILES["fileToUpload"]["size"] > 5000000) { echo "Sorry, your file is too large."; $uploadOk = 0; } // Check file type (allow only certain types) if ($fileType != "jpg" && $fileType != "png" && $fileType != "jpeg") { echo "Sorry, only JPG, JPEG, and PNG files are allowed."; $uploadOk = 0; } // Check if upload was successful if ($uploadOk == 0) { echo "Sorry, your file was not uploaded."; } else { if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $targetFile)) { echo "The file ". htmlspecialchars(basename($_FILES["fileToUpload"]["name"])). " has been uploaded."; } else { echo "Sorry, there was an error uploading your file."; } } }
항상 파일 확장자와 MIME 유형을 기준으로 파일 형식의 유효성을 검사하세요. 그러나 쉽게 스푸핑될 수 있으므로 파일 확장자에만 의존하지 마십시오.
// Get the file's MIME type $finfo = finfo_open(FILEINFO_MIME_TYPE); $fileMimeType = finfo_file($finfo, $_FILES["fileToUpload"]["tmp_name"]); // Check against allowed MIME types $allowedMimeTypes = ['image/jpeg', 'image/png', 'image/gif']; if (!in_array($fileMimeType, $allowedMimeTypes)) { die("Invalid file type. Only JPEG, PNG, and GIF are allowed."); }
서버 리소스를 고갈시킬 수 있는 대용량 업로드를 방지하려면 최대 허용 파일 크기를 제한하세요. php.ini의 PHP 설정을 통해 이 작업을 수행할 수 있습니다:
upload_max_filesize = 2M // Limit upload size to 2MB post_max_size = 3M // Ensure post data size can accommodate the upload
또한 $_FILES['file']['size']:
를 사용하여 서버 측에서 파일 크기를 확인하세요.
if ($_FILES["fileToUpload"]["size"] > 5000000) { // 5MB die("File is too large. Max allowed size is 5MB."); }
다른 파일과 조작되거나 충돌할 수 있으므로 원본 파일 이름을 사용하지 마세요. 대신 파일 이름을 고유 식별자로 바꾸세요(예: 임의의 문자열 또는 uniqid() 사용).
// HTML form for file upload <form action="upload.php" method="POST" enctype="multipart/form-data"> <input type="file" name="fileToUpload"> <pre class="brush:php;toolbar:false">// PHP script to handle file upload (upload.php) if (isset($_POST['submit'])) { $targetDir = "uploads/"; $targetFile = $targetDir . basename($_FILES["fileToUpload"]["name"]); $uploadOk = 1; $fileType = strtolower(pathinfo($targetFile, PATHINFO_EXTENSION)); // Check if the file already exists if (file_exists($targetFile)) { echo "Sorry, file already exists."; $uploadOk = 0; } // Check file size (limit to 5MB) if ($_FILES["fileToUpload"]["size"] > 5000000) { echo "Sorry, your file is too large."; $uploadOk = 0; } // Check file type (allow only certain types) if ($fileType != "jpg" && $fileType != "png" && $fileType != "jpeg") { echo "Sorry, only JPG, JPEG, and PNG files are allowed."; $uploadOk = 0; } // Check if upload was successful if ($uploadOk == 0) { echo "Sorry, your file was not uploaded."; } else { if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $targetFile)) { echo "The file ". htmlspecialchars(basename($_FILES["fileToUpload"]["name"])). " has been uploaded."; } else { echo "Sorry, there was an error uploading your file."; } } }
업로드된 파일(예: 악성 PHP 스크립트)의 실행을 방지하려면 업로드된 파일을 웹 루트 외부 또는 실행을 허용하지 않는 폴더에 저장하세요.
예를 들어, uploads/와 같은 디렉토리에 파일을 저장하고 서버 구성이 PHP 파일이 해당 디렉토리 내에서 실행되는 것을 허용하지 않는지 확인하세요.
// Get the file's MIME type $finfo = finfo_open(FILEINFO_MIME_TYPE); $fileMimeType = finfo_file($finfo, $_FILES["fileToUpload"]["tmp_name"]); // Check against allowed MIME types $allowedMimeTypes = ['image/jpeg', 'image/png', 'image/gif']; if (!in_array($fileMimeType, $allowedMimeTypes)) { die("Invalid file type. Only JPEG, PNG, and GIF are allowed."); }
이미지 파일의 헤더 확인이나 getimagesize()와 같은 라이브러리 사용과 같은 파일 검사 기술을 사용하여 파일이 위장된 PHP 파일이 아니라 실제로 이미지인지 확인하세요.
upload_max_filesize = 2M // Limit upload size to 2MB post_max_size = 3M // Ensure post data size can accommodate the upload
업로드된 파일이 올바른 권한을 갖고 있고 실행 가능하지 않은지 확인하세요. 무단 액세스를 방지하려면 제한적인 파일 권한을 설정하세요.
if ($_FILES["fileToUpload"]["size"] > 5000000) { // 5MB die("File is too large. Max allowed size is 5MB."); }
먼저 파일을 임시 디렉터리에 저장하고 추가 검사(예: 바이러스 검사)를 수행한 후에만 최종 대상으로 이동합니다.
$targetFile = $targetDir . uniqid() . '.' . $fileType;
보안을 강화하려면 바이러스 백신 스캐너를 사용하여 업로드된 파일에 알려진 악성 코드 서명이 있는지 확인하는 것이 좋습니다. 많은 웹 애플리케이션이 스캔을 위해 ClamAV와 같은 서비스와 통합됩니다.
다음은 몇 가지 모범 사례를 통합하여 파일 업로드를 안전하게 처리하는 예입니다.
# For Nginx, configure the server to block PHP execution in the upload folder: location ~ ^/uploads/ { location ~ \.php$ { deny all; } }
PHP에서 파일 업로드를 안전하게 처리하려면 악성 파일 업로드, 대용량 파일 업로드, 중요한 파일 덮어쓰기 등의 위험을 완화하기 위한 기술과 모범 사례의 조합이 필요합니다. 항상 파일 형식과 크기를 확인하고, 업로드된 파일의 이름을 바꾸고, 웹 루트 외부에 저장하고, 적절한 권한을 구현하십시오. 이렇게 하면 파일 업로드 기능이 안전하게 보호되고 악용 위험을 줄일 수 있습니다.
위 내용은 PHP의 안전한 파일 업로드 모범 사례: 일반적인 취약점 방지의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!