日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
PHPuploaded_files函數(shù)使用技巧詳解

對PHP語言有些了解的朋友們都知道,它包含有功能強大的函數(shù)庫。我們今天就一起來了解一下PHP uploaded_files函數(shù)的具體功能。#t#

創(chuàng)新互聯(lián)公司于2013年成立,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目做網(wǎng)站、網(wǎng)站設(shè)計網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元欒川做網(wǎng)站,已為上家服務(wù),為欒川各地企業(yè)和個人服務(wù),聯(lián)系電話:13518219792

在早期的PHP版本中,上傳文件很可能是通過如下的代碼實現(xiàn)的:

  1. ……  
  2. if (isset($_FILES['file'])) {  
  3. $tmp_name = $_FILES['file']['tmp_name'];  
  4. }  
  5. if (file_exists($tmp_name)) {  
  6. copy($tmp_name,$destfile);  
  7. }  
  8. …… 

但是很可能會被偽造一個$_FILES['file']數(shù)組出來,如果tmp_name的內(nèi)容會被指定為/etc/passwd等敏感信息的內(nèi)容,那么很容 易出現(xiàn)安全問題。PHP在后來的版本中用is_uploaded_file() 和 move_uploaded_file()解決了這個問題,用PHP uploaded_files函數(shù)不僅會檢查$_FILES['file'] ['tmp_name']是否存在,而且會檢查$_FILES['file']['tmp_name']是否是上傳的文件,這樣就使得偽造$_FILES 變量變得不可能,因為腳本會在檢查到$_FILES['file']['tmp_name']不是PHP上傳的時候終止執(zhí)行。

偽造變得不可能了么?在很多的腳本里面我看到初試化部分就有@extract($_POST)之類的操作,以保證程序在register globals為off的環(huán)境下能繼續(xù)運行,這樣的環(huán)境下我們很輕松可以偽造$_FILES數(shù)組,甚至將原來的$_FILES數(shù)組覆蓋,但是想完全的偽造 一個$_FILES數(shù)組還是很困難的,因為你無法饒過is_uploaded_file() 和 move_uploaded_file()。

但是在windows下的PHP環(huán)境下測試時,我們發(fā)現(xiàn)PHP的臨時文件很有規(guī)律,是C:\WINDOWS \TEMP\PHP93.tmp這種格式,上傳的時候文件名字會是C:\WINDOWS\TEMP\PHPXXXXXX.tmp這種格式變化,其中 XXXXXX是十六進(jìn)制的數(shù)字,并且是按照順序增加的,也就是說如果這次上傳的臨時文件名是C:\WINDOWS\TEMP\PHP93.tmp,那么下 次就會是C:\WINDOWS\TEMP\PHP94.tmp,臨時文件名變得有規(guī)律。

但是我們可能不知道當(dāng)前的文件名是什么,這可以通過PHP自身的錯 誤機制泄露出來,譬如我們將臨時文件拷貝到一個沒有權(quán)限的目錄或者在目標(biāo)文件里包含文件系統(tǒng)禁止的字符就可以將當(dāng)前的臨時文件名字給泄露出來,當(dāng)然前提是 沒有錯誤抑制處理。

那么到底如何饒過is_uploaded_file() 和 move_uploaded_file()呢?看看PHP uploaded_files函數(shù)部分的代碼:

 
 
 
  1. PHP_FUNCTION(is_uploaded_file)  
  2. {  
  3. zval **path;  
  4. if (!SG(rfc1867_uploaded_files)) {  
  5. RETURN_FALSE;  
  6. }  
  7. if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1, &path) != SUCCESS) {  
  8. ZEND_WRONG_PARAM_COUNT();  
  9. }  
  10. convert_to_string_ex(path);  
  11. if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path), Z_STRLEN_PP(path)+1)) {  
  12. RETURN_TRUE;  
  13. } else {  
  14. RETURN_FALSE;  
  15. }  

它 是從當(dāng)前的rfc1867_uploaded_files哈希表中查找看是否當(dāng)前的文件名是否存在。其中rfc1867_uploaded_files保 存了當(dāng)前PHP腳本運行過程中由系統(tǒng)和PHP產(chǎn)生的有關(guān)文件上傳的變量和內(nèi)容。如果存在,就說明指定的文件名的確是本次上傳的,否則為否。

PHP 有個很奇怪的特性就是,當(dāng)你提交一個上傳表單時,PHP在做處理之前這個文件就已經(jīng)被上傳到臨時目錄下面,一直到PHP腳本運行結(jié)束的時候才會銷毀掉。也 就是說,你即使向一個不接受$_FILSE變量的PHP腳本提交這樣一個表單,$_FILSE變量依然會產(chǎn)生,文件依然會被先上傳到臨時目錄。問題就產(chǎn)生 了。下面的腳本可能能說明這個問題:

 
 
 
  1. < ?  
  2. $a=$_FILES['attach']['tmp_name'];  
  3. echo $a.”………….”;  
  4. $file=’C:\\WINDOWS\\TEMP\\PHP95.tmp’;  
  5. echo $file;  
  6. if(is_uploaded_file($file)) echo ‘………………Yes’;  
  7. ?> 

其 中C:\\WINDOWS\\TEMP\\PHP95.tmp是我猜測的臨時文件名字,當(dāng)時,測試這個腳本的時候我們需要向它上傳一個文件或者是100個 文件,使得其中一個臨時文件名為C:\\WINDOWS\\TEMP\\PHP95.tmp。如果此刻腳本有extract操作,我們就可以很方便的偽造 出一個$_FILES變量了。

不是么?可能要問偽造$_FILES變量有什么作用,我們就可以產(chǎn)生原來程序不允許的文件名了,PHP在處理上傳的時候會對 原來的文件名有一個類似于basename()的操作,但是一旦可以偽造之后我們就可以輕易的在文件名之內(nèi)加\啊../啊等等你所喜歡的任何東西

PHP uploaded_files函數(shù)的實際利用可能有點苛刻,但是也總算是PHP一點瑕疵吧,呵呵。


文章標(biāo)題:PHPuploaded_files函數(shù)使用技巧詳解
網(wǎng)站地址:http://www.dlmjj.cn/article/djepsss.html