PHP 보안-파일 업로드 공격
파일 업로드 공격
표준 양식 데이터 외에도 사용자가 파일을 업로드하도록 허용해야 하는 경우도 있습니다. 파일은 양식의 다른 양식 데이터와 다르게 전송되므로 특수 인코딩 multipart/form-data를 지정해야 합니다:
CODE:
<form action="upload.php" method="POST" enctype="multipart/form-data">
일반 양식의 데이터와 파일이 모두 포함된 양식은 특별한 형식이며, 인코딩 방식을 지정하면 브라우저가 해당 형식의 요구 사항에 따라 처리할 수 있습니다.
사용자가 파일을 선택하고 업로드할 수 있는 양식 요소는 매우 간단합니다.
CODE:
<input type="file" name="attachment" />
이 요소는 브라우저에 따라 다르게 보입니다. 전통적으로 인터페이스에는 표준 텍스트 상자와 찾아보기 버튼이 포함되어 있어 사용자가 파일 경로를 직접 입력하거나 찾아보기를 통해 선택할 수 있습니다. Safari 브라우저에는 찾아보기 버튼만 있습니다. 다행히도 이들의 기능과 동작은 동일합니다.
파일 업로드 메커니즘을 더 잘 보여주기 위해 다음은 사용자가 첨부 파일을 업로드할 수 있는 예입니다.
CODE:
<form action="upload.php" method="POST" enctype="multipart/form-data">Please choose a file to upload:
숨겨진 양식 변수 MAX_FILE_SIZE는 브라우저에 허용되는 최대 업로드 크기를 알려줍니다. 파일 크기. 많은 클라이언트 측 제한 사항과 마찬가지로 이 제한 사항도 공격자가 쉽게 우회할 수 있지만 합법적인 사용자에게는 지침을 제공합니다. 이 제한은 서버에서 수행되는 경우에만 신뢰할 수 있습니다.
PHP 구성 변수 중 upload_max_filesize는 업로드할 수 있는 최대 파일 크기를 제어합니다. 동시에 파일이 양식 데이터를 통해 업로드되므로 post_max_size(POST 양식의 최대 제출 데이터 크기)도 잠재적으로 제어될 수 있습니다.
수신 프로그램 upload.php는 슈퍼 전역 배열 $_FILES:
CODE:
<의 내용을 표시합니다. 🎜>
<?php header('Content-Type: text/plain'); print_r($_FILES); ?>
업로드 프로세스를 이해하기 위해 작성자.txt라는 파일을 사용합니다. 테스트 내용은 다음과 같습니다.
CODE:
Chris Shiflett http://www.php.cn/
이 파일을 upload.php 프로그램에 업로드하면 브라우저에서 다음과 유사한 출력을 볼 수 있습니다.
CODE:
Array ( [attachment] => Array ( [name] => author.txt [type] => text/plain [tmp_name] => /tmp/phpShfltt [error] => 0 [size] => 36 ) )
위에서 보면 PHP가 실제로는 슈퍼 글로벌(super global) $_FILES 배열에 제공되는 내용이지만 양식 데이터의 원본 정보를 제공할 수는 없습니다. 브라우저가 실제로 보내는 내용을 알기 위해 입력을 식별해야 하는 보안 중심 개발자라면 다음 HTTP 요청 정보를 살펴보는 것이 좋습니다.
CODE:
POST /upload.php HTTP/1.1 Host: example.org Content-Type: multipart/form-data; boundary=----------12345 Content-Length: 245 ----------12345 Content-Disposition: form-data; name="attachment"; filename="author.txt" Content-Type: text/plain Chris Shiflett http://www.php.cn/ ----------12345 Content-Disposition: form-data; name="MAX_FILE_SIZE" 1024 ----------12345--
요청 형식을 이해할 필요는 없지만, 파일 및 관련 메타데이터가 식별될 수 있어야 합니다. 사용자는 이름과 유형만 제공하므로 tmp_name, 오류 및 크기는 모두 PHP에서 제공됩니다.
PHP는 업로드된 파일을 파일 시스템의 임시 파일 영역(이 예에서는 /tmp/phpShfltt)에 저장하기 때문에 일반적인 작업은 이를 메모리에 저장하고 읽기 위해 다른 위치로 이동하는 것입니다. tmp_name을 확인하여 업로드된 파일(/etc/passwd와 같은 파일이 아님)인지 확인하지 않으면 이론적인 위험이 있습니다. 공격자가 tmp_name 값을 수정할 수 있는 알려진 공격 방법이 없기 때문에 이론적인 위험이라고 합니다. 그러나 공격 수단이 없다고 해서 간단한 보안 조치를 취할 필요가 없는 것은 아닙니다. 매일 새로운 공격이 나타나고 있으며 간단한 조치 하나로 시스템을 보호할 수 있습니다.
PHP는 이러한 이론적 위험을 완화하기 위해 is_uploaded_file( ) 및 두 가지 편리한 기능을 제공합니다. move_uploaded_file( ). tmp_name의 파일이 업로드된 파일인지 확인해야 하는 경우 is_uploaded_file()을 사용할 수 있습니다:
CODE:
아아아아
如果你希望只把上传的文件移到一个固定位置,你可以使用move_uploaded_file( ):
CODE:
<?php $old_filename = $_FILES['attachment']['tmp_name']; $new_filename = '/path/to/attachment.txt'; if (move_uploaded_file($old_filename, $new_filename)) { /* $old_filename is an uploaded file, and the move was successful. */ } ?>
最后你可以用 filesize( ) 来校验文件的大小:
CODE:
<?php $filename = $_FILES['attachment']['tmp_name']; if (is_uploaded_file($filename)) { $size = filesize($filename); } ?>
这些安全措施的目的是加上一层额外的安全保护层。最佳的方法是永远尽可能少地去信任。
以上就是PHP安全-文件上传攻击的内容,更多相关内容请关注PHP中文网(www.php.cn)!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











이번 장에서는 CakePHP의 환경 변수, 일반 구성, 데이터베이스 구성, 이메일 구성에 대해 알아봅니다.

PHP 8.4는 상당한 양의 기능 중단 및 제거를 통해 몇 가지 새로운 기능, 보안 개선 및 성능 개선을 제공합니다. 이 가이드에서는 Ubuntu, Debian 또는 해당 파생 제품에서 PHP 8.4를 설치하거나 PHP 8.4로 업그레이드하는 방법을 설명합니다.

CakePHP는 PHP용 오픈 소스 프레임워크입니다. 이는 애플리케이션을 훨씬 쉽게 개발, 배포 및 유지 관리할 수 있도록 하기 위한 것입니다. CakePHP는 강력하고 이해하기 쉬운 MVC와 유사한 아키텍처를 기반으로 합니다. 모델, 뷰 및 컨트롤러 gu

VS Code라고도 알려진 Visual Studio Code는 모든 주요 운영 체제에서 사용할 수 있는 무료 소스 코드 편집기 또는 통합 개발 환경(IDE)입니다. 다양한 프로그래밍 언어에 대한 대규모 확장 모음을 통해 VS Code는
