解析web文件操作常見安全漏洞(目錄、文件名檢測漏洞)
我們先看下下面一段代碼,通過用戶輸入不同目錄,包含不同文件
<?php
///讀取模塊名稱
$mod = isset($_GET['m'])?trim($_GET['m']):'index';
///過濾目錄名稱不讓跳轉(zhuǎn)到上級目錄
$mod = str_replace("..",".",$mod);
///得到文件
$file = "/home/www/blog/".$mod.".php";
///包含文件
@include($file);
這段代碼,可能在很多朋友做的程序里面有遇到過,對于新人來說,也是很容易出現(xiàn)這樣問題,記得走查遇到該代碼時候,我問到,你這個代碼安全方面能做到那些?
答:1. 對”..”目錄有做替換,因此用戶傳入模塊名里面有有..目錄都會被替換掉了。
2.構(gòu)造拼接file名稱,有前面目錄限制,有后面擴(kuò)展名限制,包含文件就會限制在該目錄了
這段代碼真的做到了目錄安全檢測嗎?
我們來測試下,如果$mod傳入這個值將會是什么樣的結(jié)果。

$mod 通過構(gòu)造輸?mod=…%2F…%2F…%2F…%2Fetc%2Fpasswd%00 ,我們看結(jié)果將是:
居然include(“/etc/passwd”)文件了。
怎么逃脫了我參數(shù)限制呢?
首先:做參數(shù)過濾類型去限制用戶輸入本來就不是一個好方法,一般規(guī)則是:能夠做檢測的,不要做替換 只要是檢測不通過的,直接pass 掉!這是我們的一個原則。過濾失敗情況,舉不勝舉,我們來看看,實際過程。
1、輸入”…/…/…/” 通過把”..” 替換為”.”后
2、結(jié)果是”../../../” 就變成了這個了
有朋友就會說,如果我直接替換為空格是不是就好了?在這個里面確實可以替換掉。但是不代表以后你都替換為空格就好了。再舉例子下。如:有人將字符串里面javascript替換掉。代碼如下:
……
$msg = str_replace(“javascript”,””,$msg);
看似不會出現(xiàn)了javascript了,但是,如果輸入:jjavascriptavascript 替換,會替換掉中間一個變?yōu)榭蘸?。前面的”j” 跟后面的會組成一個新的javascript了。
其次:我們看看,怎么逃脫了,后面的.php 限制呢。用戶輸入的參數(shù)有:”etc/passwd\0” ,\0字符非常特殊,一段連接后,文件名稱變成了”……etc/passwd\0.php”,你打印出該變量時候,還是正確的。但是,一段放入到文件讀寫操作方法里面,\0后面會自動截斷。操作系統(tǒng),只會讀取……etc/passwd文件了。 “\0”會出現(xiàn)在所有文件系統(tǒng)讀寫文件變量中。都會同樣處理。這根c語言\0作為字符串完整標(biāo)記有關(guān)系。
通過上面分析,大家發(fā)現(xiàn)做文件類型操作時候,一不注意將產(chǎn)生大的漏洞。而且該漏洞就可能引發(fā)一系列安全問題。
該怎么做文件類操作呢?
到這里,估計有人就會思考這個,做文件讀寫操作時候,如果路徑里面有變量時候,我該怎么樣做呢?有人會說,替換可以嗎? “可以”,但是這個方法替換不嚴(yán)格,將會出現(xiàn)很多問題。而且,對于初寫朋友,也很難杜絕。 做正確的事情,選擇了正確的方法,會從本身杜絕問題出現(xiàn)可能了。 這里,我建議:對于變量做白名單限制。
1.什么是白名單限制
舉例來說:
$mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///讀取模塊名稱后
mod變量值范圍如果是枚舉類型那么:
if(!in_array($mod,array(‘user','index','add','edit'))) exit(‘err!!!');
完全限定了$mod,只能在這個數(shù)組中,夠狠!?。。?BR>
2.怎么做白名單限制
通過剛才例子,我們知道如果是枚舉類型,直接將值放到list中即可,但是,有些時候,這樣不夠方面。我們還有另外一個白名單限制方法。就是限制字符范圍
舉例來說:
$mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///讀取模塊名稱后
我限制知道$mod是個目錄名稱,對于一般站點來說,就是字母加數(shù)字下劃線之類。
if(!preg_match(“/^\w+$/”,$mod)) exit(‘err!!!');
字符只能是:[A-Za-z0-9_] 這些了。夠狠?。?!
總結(jié):是不是發(fā)現(xiàn),白名單限制方法,做起來其實很簡單,你知道那個地方要什么,就對輸入檢測必須是那些。而且,檢測自己已知的,比替換那些未知的字符,是不是簡單多了。 好了,先到這里,正確的解決問題方法,會讓文件簡單,而且更安全?。?/P>
相關(guān)文章
深入理解PHP原理之Session Gc的一個小概率Notice
PHP Notice: session_start(): ps_files_cleanup_dir2011-04-04PHP編程實現(xiàn)微信企業(yè)向用戶付款的方法示例
這篇文章主要介紹了PHP編程實現(xiàn)微信企業(yè)向用戶付款的方法,涉及php針對微信接口調(diào)用、配置及交互操作相關(guān)技巧,需要的朋友可以參考下2017-07-07PHP如何刪除關(guān)聯(lián)數(shù)組中鍵值
在本篇文章里小編給大家整理的是一篇關(guān)于PHP刪除關(guān)聯(lián)數(shù)組中鍵值的方法,有需要的朋友們可以學(xué)習(xí)參考下。2021-08-08PHP使用pear實現(xiàn)mail發(fā)送功能 windows環(huán)境下配置pear
這篇文章主要介紹在 windows環(huán)境下如何配置pear,PHP使用pear實現(xiàn)mail發(fā)送功能,感興趣的小伙伴們可以參考一下2016-04-04PHP 如何利用phpexcel導(dǎo)入數(shù)據(jù)庫
以下是對PHP中利用phpexcel導(dǎo)入數(shù)據(jù)庫的實現(xiàn)代碼進(jìn)行了介紹,需要的朋友可以過來參考下2013-08-08