php7.3.4nts tmp文件夹,linux下tmp目录里很多php开头的文件

cd /tmp; ll -ash;

51M -rw------- 1 nginx nginx 51M Sep 17 09:33 php3p7FPA

51M -rw------- 1 nginx nginx 51M Sep 15 15:26 php5jlObl

43M -rw------- 1 nginx nginx 43M Sep 15 15:15 phpAHqkPv

50M -rw------- 1 nginx nginx 50M Sep 15 15:08 phpBeg7wS

88M -rw------- 1 nginx nginx 88M Sep 15 10:36 phpfDaQGu

53M -rw------- 1 nginx nginx 53M Sep 15 15:07 phpkuEiUc

122M -rw------- 1 nginx nginx 122M Sep 17 09:28 phpkx1DiL

82M -rw------- 1 nginx nginx 82M Sep 15 15:16 phpLfc4lt

42M -rw------- 1 nginx nginx 42M Sep 15 18:48 phpoYCXXK

51M -rw------- 1 nginx nginx 51M Sep 15 15:10 phpSq1fg5

62M -rw------- 1 nginx nginx 62M Sep 17 09:02 phpwvzrKE

26M -rw------- 1 nginx nginx 26M Sep 17 09:38 phpY2SevM

39M -rw------- 1 nginx nginx 39M Sep 17 09:15 phpYky45z

43M -rw------- 1 nginx nginx 43M Sep 15 15:13 phpZwgvRa

不知道是哪里来的,而且已经很久了。查看内容基本都是这样的:

[root@kermit tmp]# cat phpzpqXze

GIF89a

response.Write(987651234-123498765)

strURL = Request.Servervariables("url")

intPos = InstrRev(strURL,"/")

intStrLen = len(strURL)

strFileName = Right(strURL,intStrLen-intPos)

on error resume next

set fs=Server.CreateObject("Scripting.FileSystemObject")

fs.DeleteFile(Server.MapPath(".")&"\\"&strFileName)

%>

这是GIF89a图片头文件欺骗,是一种攻击,GIF89a图形文件是一个根据图形交换格式(GIF)89a版进行格式化之后的图形。而写到这个临时目录说明是通过上传进入到了这个目录,这个文件会怎么执行呢?如果这个图片被存入进了WEB,在浏览器里打开并加载这个图片时就会出现异常,比如编写一个text文件,内容如下:

GIF89a

然后保存成名字:a.gif。再在PHP的WEB目录下创建一个img.php文件,里面写上代码:

a.gif

然后访问img.php文件,你会看到页面打开后不久就跳转至搜狐网站了,如果a.gif的文件里跳转时再带上一些读取cookies的参数,那么用户的数据就被窃取了!然后PHP在判断这个图片上却显得很弱智。我们使用php里的函数getimagesize读取这张图片,会得到这样的结果:

Array

(

[0] => 2573

[1] => 26684

[2] => 1

[3] => width="2573" height="26684"

[channels] => 3

[mime] => image/gif

)

结果显示图片的类型是没问题的,只是在尺寸上有些大,但也许这种注入有其它的办法能将尺寸修改成符合你网站需要的,那PHP在接收图片时有什么办法来阻止这种方式呢?既然getimagesize从图片类型上不能阻止,其它的函数:mime_content_type,Fileinfo也没法阻止了。当然如果攻击的脚本像上面这种完全可以从尺寸上阻止,如果脚本能通过,可以考虑重新将图片生成的方法防止含代码图片进入,程序如下:

//显示php获取的图像信息print_r(getimagesize('a.gif'));//如果尺寸合格, 重新创建图像实例$img =getimagesize('a.gif');$im =imagecreatetruecolor ($img[0],$img[1]);imagepng ($im ,'./a.'.image_type_to_extension (IMAGETYPE_PNG));imagedestroy($im);

这时如果像上面这种脚本上传,重新生成的图片会是一张纯黑图片,也就不存在攻击脚本了。但这样也会带来额外的图片生成开销。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值