PHP의 위험한 file_put_contents 함수에 대한 자세한 설명

小云云
풀어 주다: 2023-03-17 20:16:01
원래의
1795명이 탐색했습니다.

file_put_contents() 함수는 문자열을 파일에 씁니다. 최근에 file_put_contents 함수에 제가 전혀 인지하지 못한 문제가 있다는 것을 알게 되었는데, 다음 글에서는 PHP에서 위험한 file_put_contents 함수에 대한 관련 정보를 주로 소개하고 있으니, 도움이 필요한 친구들이 참고해 보도록 하겠습니다.

file_put_contents 함수의 두 번째 매개변수 데이터에 대한 공식 웹사이트 정의를 살펴보겠습니다.

data
要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。
 
如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。
 
参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join('', $array))。
로그인 후 복사

보시다시피, 데이터 매개변수는 배열일 수 있으며 join('',$array)join('',$array)转换为字符串的

该函数访问文件时,遵循以下规则:

  • 如果设置了 FILE_USE_INCLUDE_PATH,那么将检查 *filename* 副本的内置路径

  • 如果文件不存在,将创建一个文件

  • 打开文件

  • 如果设置了 LOCK_EX,那么将锁定文件

  • 如果设置了 FILE_APPEND,那么将移至文件末尾。否则,将会清除文件的内容

  • 向文件中写入数据

  • 关闭文件并对所有文件解锁

  • 如果成功,该函数将返回写入文件中的字符数。如果失败,则返回 False。

但我们字符串过滤函数一般是用preg_match函数来过滤的,如:

if(preg_match(&#39;/\</&#39;,$data)){
 die(&#39;hack&#39;);
}
로그인 후 복사

我们知道,很多处理字符串的函数如果传入数组会出错返回NULL, 如strcmp,strlen,md5等, 但preg_match 函数出错返回false, 这里我们可以通过var_dump(preg_match(&#39;/</&#39;,$data)); 来验证, 这样的话,preg_match 的正则过滤就失效了

因此,猜测文件上传的代码是这样写的

<?php 
 
if(isset($_POST[&#39;content&#39;]) && isset($_POST[&#39;ext&#39;])){
 $data = $_POST[&#39;content&#39;];
 $ext = $_POST[&#39;ext&#39;];
 
 //var_dump(preg_match(&#39;/\</&#39;,$data));
 if(preg_match(&#39;/\</&#39;,$data)){
  die(&#39;hack&#39;);
 }
 $filename = time();
 file_put_contents($filename.$ext, $data);
}
 
?>
로그인 후 복사

于是我么可以传入content[]=<?php phpinfo();?>&ext=php

를 통해 자동으로 문자열로 변환됩니다.

이 함수는 파일에 액세스할 때 다음 규칙을 따릅니다:


  • FILE_USE_INCLUDE_PATH가 설정되면 *filename* 복사본의 내장 경로가 확인됩니다
  • 파일이 없으면 파일이 생성됩니다


  • 파일 열기

  • LOCK_EX가 설정되면 파일이 잠깁니다

  • FILE_APPEND가 설정된 경우 파일의 끝으로 이동합니다. 그렇지 않으면 파일 내용이 지워집니다

  • 파일에 데이터 쓰기

  • 🎜 파일을 닫고 모든 파일의 잠금을 해제하세요 🎜
  • 🎜🎜
  • 🎜 성공하면 함수는 파일에 쓰여진 문자 수를 반환합니다. 실패하면 False가 반환됩니다. 🎜
🎜 그러나 문자열 필터링 기능은 일반적으로 preg_match 기능을 사용하여 다음과 같이 필터링합니다. 🎜🎜🎜
<?php 
 
if(isset($_POST[&#39;content&#39;]) && isset($_POST[&#39;ext&#39;])){
 $data = $_POST[&#39;content&#39;];
 $ext = $_POST[&#39;ext&#39;];
 
 //var_dump(preg_match(&#39;/\</&#39;,$data));
 if(preg_match(&#39;/\</&#39;,$data)){
  die(&#39;hack&#39;);
 }
 $filename = time();
 // file_put_contents($filename.$ext, $data);
 $f = fopen($filename.$ext);
 var_dump(fwrite($f,$data));
}
 
?>
로그인 후 복사
🎜🎜🎜 문자열을 처리하는 많은 함수(예: strcmp, strlen, md5 등)가 배열이 전달되면 NULL을 반환한다는 것을 알고 있습니다. 그러나 오류가 발생하면 preg_match 함수는 false를 반환합니다. 여기서는 var_dump(preg_match( '/</' ,$data)) 를 확인합니다. 이 경우 preg_match의 일반 필터링이 유효하지 않습니다🎜🎜 그래서 파일업로드 코드는 이렇게 쓴거 같아요🎜🎜🎜rrreee🎜🎜🎜 따라서 content[]=<?php phpinfo();?>&ext=php 를 전달하여 🎜🎜를 우회할 수 있습니다. 🎜🎜수리 방법🎜🎜🎜🎜🎜 해결 방법은 fwrite 함수를 사용하여 위험한 file_put_contents 함수를 대체하는 것입니다. fwrite 함수는 문자열만 전달할 수 있습니다. 배열인 경우 오류가 반환됩니다.🎜rrreee🎜관련 권장 사항: 🎜🎜🎜🎜10 PHP file_put_contents() 함수에 대한 기사 🎜🎜🎜🎜PHP에서 fwrite와 file_put_contents의 차이점🎜🎜🎜🎜php file_put_contents function_PHP 튜토리얼🎜🎜🎜🎜🎜

위 내용은 PHP의 위험한 file_put_contents 함수에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿