1.上传漏洞
文件 上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解析文件。通过服务器的处理逻辑做的不够安全,则会导致上传漏洞
2.漏洞条件
文件可上传
知道文件上传路径
上传文件可以被访问
上传文件可以被执行
全局数组$_ _FILES
$_ FILES['myFile']['name'] 显示客户端文件的原名称。
$_ FILES['myFile' ]['type']文件的MIIME类型,例如"image/gif" 。
$_ FILES['myFile']['size']已 上传文件的大小,单位为字节。
$_ _FILES['myFile' ]['tmp_ _name'] 储存的临时文件名,一 般是系统默认。
$_ FILES['myFile']['error'] 该文件上传相关的错误代码。以下为不同代码代表的意思:
0;文件上传成功。
1;超过了文件大小php.ini中即系统设定的大小。
2;超过了文件大小MAX_ _FILE_ _SIZE 选项指定的值。
3;文件只有部分被上传。
4;没有文件被上传。
5;上传文件大小为0。
相关函数
move uploaded file(file, newloc)函数将上传的文件移动到新位置。