-
web上存漏洞及道理解析、防备办法(文件名检测漏洞)
添加时间:2013-6-3 点击量:我们经由过程前篇:web上存漏洞及道理解析、防备办法 进修,已经知道后端获取办事器变量,很多来自客户端传入的。跟通俗的get,post没有什么不合。下面我们看看,常见呈现漏洞代码。
1、检测文件类型,并且用用户上存文件名保存
if(isset(¥_FILES[img]))
{
¥file = save_file(¥_FILES[img]);
if(¥file===false) exit(上存失败!);
echo 上存成功!,¥file;
}
function check_file(¥img)
{
///读取文件
if(¥img[error]>0) return false;
¥tmpfile = ¥img[tmp_name];
¥filename = ¥img[name];
///读取文件扩大名
¥len=strrpos(¥filename,.);
if(¥len===false) return false;
//获得扩大名
¥ext = strtolower(substr(¥filename,¥len+1));
if(!in_array(¥ext,array(jpg,jpeg,png))) return false;
return true;
}
function save_file(¥img)
{
if(!check_file(¥img)) return false;
//格局检测ok,筹办移动数据
¥filename = ¥img[name];
¥newfile = upload/ .¥filename;
if(!move_uploaded_file(¥img[tmp_name],¥newfile)) return false;
return ¥newfile;
}
?>以上代码,对输入类型也做了断定,看了没有题目。然则题目,确恰好呈如今对获取的用户名变量检测上方。直接获取传入用户名,然后存为文件。 有伴侣会说:这些文件名都是我电脑里面存在的,文件名格局都受限于操纵体系对文件名定义。 然则,须要重视是,对于¥_FILES里面获取变量,是直接来自http request恳求。它跟通俗获取其它get,post变量一样。 是以,别有居心的人,往往会本身模仿浏览器,给办事器发送一个特别文件名。然后,让存文件时辰,可以或许正常保存为本身格局。
前些年,”\0” 在字符串中,保存为文件,会主动截断后面内容。 如:¥filename 机关为:”a.php\0.jpg” ,我们想想,将会变成怎么样?
¥newfile = “upload/a.php\0.jpg” 因为,对扩大名验证,最右边”.”后面字符是jpg ,是容许格局。 然则,我们一以该文件名,保存。 发明磁盘会在upload目次下面生成a.php ,\0后面所有字符,被主动截断。
该漏洞,风靡一时。当时几乎大多半上存网站都有漏洞。一时,很多平台封闭了上存。其实,根起原根蒂根基因就在此。我们拿到文件名,本身作为最毕生成文件名保存了。 好的办法,是本身随机生成文件名+读取扩大名 。如许可以组织输入特别字符,在进行文件保存时辰,被扔掉或截断了。
php4时代这个漏洞可以哄骗,到php5时代,生成的变量文件名值中,会主动过滤掉”\0” ,如许无论用户机关怎么样的特别”\0”用户名,都邑被截断。 然则 ,今朝这类漏洞,在asp,jsp 等站点。还经常有呈现。老版本的php站点也会经常呈现。
好了,今天先到这里,后面还有2种其它常见办法,后面给出!迎接交换!
作者:chengmo QQ:8292669
原文网址:http://blog.chacuo.net/136.html
订阅对峙存眷:http://blog.chacuo.net/feed
本文版权归作者所有,迎接转载,请务必添加原文链接。