我們通過前篇:<web上存漏洞及原理分析、防范方法(安全文件上存方法) >,已經知道後端獲取服務器變量,很多來自客戶端傳入的。跟普通的get,post沒有什麼不同。下面我們看看,常見出現漏洞代碼。
1、檢測文件類型,並且用用戶上存文件名保存
復制代碼 代碼如下:
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失敗!');
echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;
$tmpfile = $img['tmp_name'];
$filename = $img['name'];
///讀取文件擴展名
$len=strrpos($filename,".");
if($len===false) return false;
//得到擴展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;
//格式檢測ok,准備移動數據
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;
return $newfile;
}
?>
以 上代碼,對輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現在對獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然後存為文件。 有朋友會說:這些文件名都是我電腦裡面存在的,文件名格式都受限於操作系統對文件名定義。 但是,需要注意是,對於$_FILES裡面獲取變量,是直接來自http request請求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會自己模擬浏覽器,給服務器發送一個特殊文件名。然後,讓存文件時候,能夠正常保存為自己格式。
前些年,”