淺談web上存漏洞及原理分析、防范方法(文件名檢測漏洞)
更新時(shí)間:2013年06月29日 12:13:32 作者:
本篇文章是對(duì)web上存漏洞及原理分析、防范方法(文件名檢測漏洞)進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下
我們通過前篇:<淺談web上存漏洞及原理分析、防范方法(安全文件上存方法)>,已經(jīng)知道后端獲取服務(wù)器變量,很多來自客戶端傳入的。跟普通的get,post沒有什么不同。下面我們看看,常見出現(xiàn)漏洞代碼。
1、檢測文件類型,并且用用戶上存文件名保存
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失??!');
echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;
$tmpfile = $img['tmp_name'];
$filename = $img['name'];
///讀取文件擴(kuò)展名
$len=strrpos($filename,".");
if($len===false) return false;
//得到擴(kuò)展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;
//格式檢測ok,準(zhǔn)備移動(dòng)數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;
return $newfile;
}
?>
以上代碼,對(duì)輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現(xiàn)在對(duì)獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然后存為文件。 有朋友會(huì)說:這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對(duì)文件名定義。 但是,需要注意是,對(duì)于$_FILES里面獲取變量,是直接來自http request請(qǐng)求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會(huì)自己模擬瀏覽器,給服務(wù)器發(fā)送一個(gè)特殊文件名。然后,讓存文件時(shí)候,能夠正常保存為自己格式。
前些年,”\0” 在字符串中,保存為文件,會(huì)自動(dòng)截?cái)嗪竺鎯?nèi)容。 如:$filename 構(gòu)造為:”a.php\0.jpg” ,我們想想,將會(huì)變成怎么樣?
$newfile = “upload/a.php\0.jpg” 因?yàn)?,?duì)擴(kuò)展名驗(yàn)證,最右邊”.”后面字符是jpg ,是允許圖片格式。 但是,我們一以該文件名,保存。 發(fā)現(xiàn)磁盤會(huì)在upload目錄下面生成a.php ,\0后面所有字符,被自動(dòng)截?cái)唷?br>
該漏洞,風(fēng)靡一時(shí)。當(dāng)時(shí)幾乎大多數(shù)上存網(wǎng)站都有漏洞。一時(shí),很多平臺(tái)關(guān)閉了上存。其實(shí),根本原因就在此。我們拿到文件名,自己作為最終生成文件名保存了。 好的方法,是自己隨機(jī)生成文件名+讀取擴(kuò)展名 。這樣可以組織輸入特殊字符,在進(jìn)行文件保存時(shí)候,被拋棄或截?cái)嗔恕?br>
php4時(shí)代這個(gè)漏洞可以利用,到php5時(shí)代,生成的變量文件名值中,會(huì)自動(dòng)過濾掉”\0” ,這樣無論用戶構(gòu)造怎么樣的特殊”\0”用戶名,都會(huì)被截?cái)唷?但是 ,目前這類漏洞,在asp,jsp 等站點(diǎn)。還經(jīng)常有出現(xiàn)。老版本的php站點(diǎn)也會(huì)經(jīng)常出現(xiàn)。
好了,今天先到這里,后面還有2種其它常見方法,后面給出!歡迎交流!
1、檢測文件類型,并且用用戶上存文件名保存
復(fù)制代碼 代碼如下:
if(isset($_FILES['img']))
{
$file = save_file($_FILES['img']);
if($file===false) exit('上存失??!');
echo "上存成功!",$file;
}
function check_file($img)
{
///讀取文件
if($img['error']>0) return false;
$tmpfile = $img['tmp_name'];
$filename = $img['name'];
///讀取文件擴(kuò)展名
$len=strrpos($filename,".");
if($len===false) return false;
//得到擴(kuò)展名
$ext = strtolower(substr($filename,$len+1));
if(!in_array($ext,array('jpg','jpeg','png'))) return false;
return true;
}
function save_file($img)
{
if(!check_file($img)) return false;
//格式檢測ok,準(zhǔn)備移動(dòng)數(shù)據(jù)
$filename = $img['name'];
$newfile = "upload/" .$filename;
if(!move_uploaded_file($img["tmp_name"],$newfile)) return false;
return $newfile;
}
?>
以上代碼,對(duì)輸入類型也做了判斷,看了沒有問題。但是問題,確恰恰出現(xiàn)在對(duì)獲取的用戶名變量檢測上面。直接獲取傳入用戶名,然后存為文件。 有朋友會(huì)說:這些文件名都是我電腦里面存在的,文件名格式都受限于操作系統(tǒng)對(duì)文件名定義。 但是,需要注意是,對(duì)于$_FILES里面獲取變量,是直接來自http request請(qǐng)求。它跟普通獲取其它get,post變量一樣。 因此,別有用心的人,往往會(huì)自己模擬瀏覽器,給服務(wù)器發(fā)送一個(gè)特殊文件名。然后,讓存文件時(shí)候,能夠正常保存為自己格式。
前些年,”\0” 在字符串中,保存為文件,會(huì)自動(dòng)截?cái)嗪竺鎯?nèi)容。 如:$filename 構(gòu)造為:”a.php\0.jpg” ,我們想想,將會(huì)變成怎么樣?
$newfile = “upload/a.php\0.jpg” 因?yàn)?,?duì)擴(kuò)展名驗(yàn)證,最右邊”.”后面字符是jpg ,是允許圖片格式。 但是,我們一以該文件名,保存。 發(fā)現(xiàn)磁盤會(huì)在upload目錄下面生成a.php ,\0后面所有字符,被自動(dòng)截?cái)唷?br>
該漏洞,風(fēng)靡一時(shí)。當(dāng)時(shí)幾乎大多數(shù)上存網(wǎng)站都有漏洞。一時(shí),很多平臺(tái)關(guān)閉了上存。其實(shí),根本原因就在此。我們拿到文件名,自己作為最終生成文件名保存了。 好的方法,是自己隨機(jī)生成文件名+讀取擴(kuò)展名 。這樣可以組織輸入特殊字符,在進(jìn)行文件保存時(shí)候,被拋棄或截?cái)嗔恕?br>
php4時(shí)代這個(gè)漏洞可以利用,到php5時(shí)代,生成的變量文件名值中,會(huì)自動(dòng)過濾掉”\0” ,這樣無論用戶構(gòu)造怎么樣的特殊”\0”用戶名,都會(huì)被截?cái)唷?但是 ,目前這類漏洞,在asp,jsp 等站點(diǎn)。還經(jīng)常有出現(xiàn)。老版本的php站點(diǎn)也會(huì)經(jīng)常出現(xiàn)。
好了,今天先到這里,后面還有2種其它常見方法,后面給出!歡迎交流!
相關(guān)文章
淺談PHP 閉包特性在實(shí)際應(yīng)用中的問題
PHP5.3 新版本跟隨了很多新特性, 其中比較惹眼的特性之一就是支持了閉包。那么以后,我們也可以和那幫寫 Ruby、Javascript 等等“高科技語言”的家伙們一樣,寫出非??岬拇a嗎?2009-10-10PHP中遇到BOM、<feff>編碼導(dǎo)致json_decode函數(shù)無法解析問題
這篇文章主要介紹了PHP中遇到BOM、<feff>編碼導(dǎo)致json_decode函數(shù)無法解析問題,json無法正常解析的同學(xué)可以看一下,是不是看不見的BOM編碼導(dǎo)致的問題,需要的朋友可以參考下2014-07-07php自定義函數(shù)實(shí)現(xiàn)JS的escape的方法示例
這篇文章主要介紹了php自定義函數(shù)實(shí)現(xiàn)JS的escape的方法,結(jié)合完整實(shí)例形式分析了php實(shí)現(xiàn)JS的escape功能函數(shù)的相關(guān)技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2016-07-07