目錄
檔案上傳攻擊" >檔案上傳攻擊
首頁 後端開發 php教程 PHP安全-檔案上傳攻擊

PHP安全-檔案上傳攻擊

Feb 22, 2017 am 09:26 AM



檔案上傳攻擊

#  有時在除了標準的表單資料外,你還需要讓使用者進行檔案上傳。由於檔案在表單中傳送時與其它的表單資料不同,你必須指定一個特別的編碼方式multipart/form-data:

CODE:

 

<form action="upload.php" method="POST"
enctype="multipart/form-data">
登入後複製

一個同時有普通表單資料和檔案的表單是一個特殊的格式,而指定編碼方式可以使瀏覽器能按該可格式的要求去處理。

  允許使用者進行選擇檔案並上傳的表單元素是很簡單的:

CODE:

 

<input type="file" name="attachment" />
登入後複製

此元素在各種瀏覽器中的外觀表現形式各有不同。傳統上,介面上包括一個標準的文字方塊及一個瀏覽按鈕,以使用戶能夠直接手動輸入文件的路徑或透過瀏覽選擇。在Safari瀏覽器中只有瀏覽按鈕。幸運的是,它們的作用與行為是相同的。

  為了更好地示範檔案上傳機制,以下是一個允許使用者上傳附件的範例:

CODE:

 

<form action="upload.php" method="POST"
enctype="multipart/form-data">
  

Please choose a file to upload:

登入後複製


#隱藏的表單變數MAX_FILE_SIZE告訴了瀏覽器最大允許上傳的檔案大小。與許多客戶端限制相同,此限制很容易被攻擊者繞開,但它可以為合法用戶提供嚮導。在伺服器上進行該限制才是可靠的。

  PHP的設定變數中,upload_max_filesize控制最大允許上傳的檔案大小。同時post_max_size(POST表單的最大提交資料的大小)也能潛在地進行控制,因為檔案是透過表單資料上傳的。

  接收程式upload.php顯示了超級全域陣列$_FILES的內容:

CODE:



<?php
 
  header(&#39;Content-Type: text/plain&#39;);
  print_r($_FILES);
 
  ?>
登入後複製

#為了理解上傳的過程,我們使用一個名為author.txt的檔案進行測試,以下是它的內容:

CODE:

  Chris Shiflett
  http://www.php.cn/
登入後複製


##當你上傳該檔案到upload.php程式時,你可以在瀏覽器中看到類似下面的輸出:

CODE:


 

###
 Array
  (
      [attachment] => Array
          (
              [name] => author.txt
              [type] => text/plain
              [tmp_name] => /tmp/phpShfltt
              [error] => 0
              [size] => 36
          )
 
  )
登入後複製
###################### 雖然從上面可以看出PHP實際上在超級全局數組$_FILES中提供的內容,但是它無法給出表單資料的原始資訊。作為一個專注於安全的開發者,需要識別輸入以知道瀏覽器實際上發送了什麼,看看下面的HTTP請求資訊是很有必要的:############CODE:### ######### ######
POST /upload.php HTTP/1.1
  Host: example.org
  Content-Type: multipart/form-data;
boundary=----------12345
  Content-Length: 245
 
  ----------12345
  Content-Disposition: form-data; name="attachment";
filename="author.txt"
  Content-Type: text/plain
 
  Chris Shiflett
  http://www.php.cn/
 
  ----------12345
  Content-Disposition: form-data;
name="MAX_FILE_SIZE"
 
  1024
  ----------12345--
登入後複製
######################雖然你沒有必要理解請求的格式,但是你要能識別出文件及相關的元資料。使用者只提供了名稱與類型,因此tmp_name,error及size都是PHP所提供的。 ############  由於PHP在檔案系統的臨時檔案區保存上傳的檔案(本例中是/tmp/phpShfltt),因此通常進行的操作是把它移到其它地方進行保存及讀取到記憶體。如果你不對tmp_name作檢查以確保它是一個上傳的檔案(而不是/etc/passwd之類的東西),存在一個理論上的風險。之所以叫理論上的風險,是因為沒有已知的攻擊手段允許攻擊者去修改tmp_name的值。但是,沒有攻擊手段並不意味著你不需要做一些簡單的安全措施。新的攻擊手段每天都在出現,而簡單的一個步驟能保護你的系統。 ############  PHP提供了兩個方便的函數以減輕這些理論上的風險:is_uploaded_file( ) and move_uploaded_file( )。如果你需要確保tmp_name中的文件是上傳的文件,你可以用is_uploaded_file( ):############CODE:############ ### ###
 <?php
 
  $filename = $_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;];
 
  if (is_uploaded_file($filename))
  {
    /* $_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;] is an
uploaded file. */
  }
 
  ?>
登入後複製
###############

如果你希望只把上传的文件移到一个固定位置,你可以使用move_uploaded_file( ):

CODE:

 <?php
 
  $old_filename =
$_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;];
  $new_filename = &#39;/path/to/attachment.txt&#39;;
 
  if (move_uploaded_file($old_filename,
$new_filename))
  {
    /* $old_filename is an uploaded file, and the
move was successful. */
  }
 
  ?>
登入後複製


最后你可以用 filesize( ) 来校验文件的大小:

CODE:

 <?php
 
  $filename = $_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;];
 
  if (is_uploaded_file($filename))
  {
    $size = filesize($filename);
  }
 
  ?>
登入後複製


这些安全措施的目的是加上一层额外的安全保护层。最佳的方法是永远尽可能少地去信任。 

以上就是PHP安全-文件上传攻击的内容,更多相关内容请关注PHP中文网(www.php.cn)!


本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

php程序在字符串中計數元音 php程序在字符串中計數元音 Feb 07, 2025 pm 12:12 PM

字符串是由字符組成的序列,包括字母、數字和符號。本教程將學習如何使用不同的方法在PHP中計算給定字符串中元音的數量。英語中的元音是a、e、i、o、u,它們可以是大寫或小寫。 什麼是元音? 元音是代表特定語音的字母字符。英語中共有五個元音,包括大寫和小寫: a, e, i, o, u 示例 1 輸入:字符串 = "Tutorialspoint" 輸出:6 解釋 字符串 "Tutorialspoint" 中的元音是 u、o、i、a、o、i。總共有 6 個元

解釋PHP中的晚期靜態綁定(靜態::)。 解釋PHP中的晚期靜態綁定(靜態::)。 Apr 03, 2025 am 12:04 AM

靜態綁定(static::)在PHP中實現晚期靜態綁定(LSB),允許在靜態上下文中引用調用類而非定義類。 1)解析過程在運行時進行,2)在繼承關係中向上查找調用類,3)可能帶來性能開銷。

您如何在PHP中解析和處理HTML/XML? 您如何在PHP中解析和處理HTML/XML? Feb 07, 2025 am 11:57 AM

本教程演示瞭如何使用PHP有效地處理XML文檔。 XML(可擴展的標記語言)是一種用於人類可讀性和機器解析的多功能文本標記語言。它通常用於數據存儲

什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? 什麼是PHP魔術方法(__ -construct,__destruct,__call,__get,__ set等)並提供用例? Apr 03, 2025 am 12:03 AM

PHP的魔法方法有哪些? PHP的魔法方法包括:1.\_\_construct,用於初始化對象;2.\_\_destruct,用於清理資源;3.\_\_call,處理不存在的方法調用;4.\_\_get,實現動態屬性訪問;5.\_\_set,實現動態屬性設置。這些方法在特定情況下自動調用,提升代碼的靈活性和效率。

PHP和Python:比較兩種流行的編程語言 PHP和Python:比較兩種流行的編程語言 Apr 14, 2025 am 12:13 AM

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP:網絡開發的關鍵語言 PHP:網絡開發的關鍵語言 Apr 13, 2025 am 12:08 AM

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

說明匹配表達式(PHP 8)及其與開關的不同。 說明匹配表達式(PHP 8)及其與開關的不同。 Apr 06, 2025 am 12:03 AM

在PHP8 中,match表達式是一種新的控制結構,用於根據表達式的值返回不同的結果。 1)它類似於switch語句,但返回值而非執行語句塊。 2)match表達式使用嚴格比較(===),提升了安全性。 3)它避免了switch語句中可能的break遺漏問題,增強了代碼的簡潔性和可讀性。

See all articles