gpt4 book ai didi

浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 25 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

我们通过前篇:<浅谈web上存漏洞及原理分析、防范方法(安全文件上存方法)>,已经知道后端获取服务器变量,很多来自客户端传入的。跟普通的get,post没有什么不同。下面我们看看,常见出现漏洞代码。 1、检测文件类型,并且用用户上存文件名保存 。

复制代码 代码如下

if(isset($_FILES['img'])) {     $file = save_file($_FILES['img']);  if($file===false) exit('上存失败!');  echo "上存成功!",$file; } function check_file($img) {  ///读取文件  if($img['error']>0) return false;  $tmpfile = $img['tmp_name'];  $filename = $img['name'];    ///读取文件扩展名  $len=strrpos($filename,".");  if($len===false) return false;  //得到扩展名  $ext = strtolower(substr($filename,$len+1));  if(!in_array($ext,array('jpg','jpeg','png'))) return false;  return true; } function save_file($img) {  if(!check_file($img)) return false;  //格式检测ok,准备移动数据  $filename = $img['name'];  $newfile = "upload/" .$filename;  if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;  return $newfile; } ?> 。

以上代码,对输入类型也做了判断,看了没有问题。但是问题,确恰恰出现在对获取的用户名变量检测上面。直接获取传入用户名,然后存为文件。 有朋友会说:这些文件名都是我电脑里面存在的,文件名格式都受限于操作系统对文件名定义。 但是,需要注意是,对于$_FILES里面获取变量,是直接来自http request请求。它跟普通获取其它get,post变量一样。 因此,别有用心的人,往往会自己模拟浏览器,给服务器发送一个特殊文件名。然后,让存文件时候,能够正常保存为自己格式。 前些年,”\0” 在字符串中,保存为文件,会自动截断后面内容。 如:$filename 构造为:”a.php\0.jpg” ,我们想想,将会变成怎么样? $newfile = “upload/a.php\0.jpg” 因为,对扩展名验证,最右边”.”后面字符是jpg ,是允许图片格式。 但是,我们一以该文件名,保存。 发现磁盘会在upload目录下面生成a.php ,\0后面所有字符,被自动截断。 该漏洞,风靡一时。当时几乎大多数上存网站都有漏洞。一时,很多平台关闭了上存。其实,根本原因就在此。我们拿到文件名,自己作为最终生成文件名保存了。  好的方法,是自己随机生成文件名+读取扩展名 。这样可以组织输入特殊字符,在进行文件保存时候,被抛弃或截断了。 php4时代这个漏洞可以利用,到php5时代,生成的变量文件名值中,会自动过滤掉”\0” ,这样无论用户构造怎么样的特殊”\0”用户名,都会被截断。 但是 ,目前这类漏洞,在asp,jsp 等站点。还经常有出现。老版本的php站点也会经常出现。 好了,今天先到这里,后面还有2种其它常见方法,后面给出!欢迎交流! 。

最后此篇关于浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)的文章就讲到这里了,如果你想了解更多关于浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com