php网站图片上传攻击,你不知道的文件上传漏洞php代码分析

本文分析了PHP网站图片上传攻击的常见手法,包括Content-type欺骗、图片类型验证绕过和文件扩展名过滤。提出了解决方案,如随机文件名、存储在非Web根目录下及通过数据库验证文件访问。强调了文件上传安全的重要性,包括避免用户直接访问上传路径、限制文件大小和数量等。
摘要由CSDN通过智能技术生成

漏洞描述

开发中文件上传功能很常见,作为开发者,在完成功能的基础上我们一般也要做好安全防护。

文件处理一般包含两项功能,用户上传和展示文件,如上传头像。

文件上传攻击示例

upload.php

$uploaddir = 'uploads/';

$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)){

echo "File is valid, and was successfully uploaded.\n";

}

else {

echo "File uploading failed.\n";

}

?>

upload.html

Select the file to upload:

上述代码未经过任何验证,恶意用户可以上传php文件,代码如下

恶意用户可以通过访问 如http://server/uploads/shell.php?command=phpinfo(); 来执行远程命令

Content-type验证

upload.php

if($_FILES['userfile']['type'] != "image/gif") {//获取Http请求头信息中ContentType

echo "Sorry, we only allow uploading GIF images";

exit;

}

$uploaddir = 'uploads/';

$uploadfile = $uploaddir.basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)){

echo "File is valid, and was successfully uploaded.\n";

} else {

echo "File uploading fail

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值