久久r热视频,国产午夜精品一区二区三区视频,亚洲精品自拍偷拍,欧美日韩精品二区

您的位置:首頁技術(shù)文章
文章詳情頁

PHP任意文件上傳漏洞

瀏覽:30日期:2022-09-12 18:56:01

漏洞細節(jié):

這個漏洞存在于php中一個非常常用的函數(shù)中:move_uploaded_files,開發(fā)者總是用這個函數(shù)來移動 上傳 的文件,這個函數(shù)會檢查被上傳的文件是否是一個合法的文件(是否是通過 HTTP 的 post 機制上傳的),如果是合法的文件,則將它一定到指定目錄中。

例子:

move_uploaded_file ( string $filename , string $destination )這里的問題是,可以在文件名中插入空字符(之前多次修復過這個漏洞,比如CVE-2006-7243) ,利用插入空字符的方式,攻擊者可以上傳任意文件,引起遠程代碼執(zhí)行漏洞等。

我這里用DVWA來演示這個例子,DVWA級別最高的一題中因為種種原因不是很容易通過,意在告訴開發(fā)者如何去開發(fā)更 安全 的文件上傳組件。讓我們來看看這個例子:

代碼地址:https://github.com/RandomStorm/DVWA/blob/master/vulnerabilities/upload/source/high.php

代碼片段:

$uploaded_name = $_FILES[’uploaded’][’name’];$uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, ’.’) + 1); $uploaded_size = $_FILES[’uploaded’][’size’];if (($uploaded_ext == 'jpg' || $uploaded_ext == 'JPG' || $uploaded_ext == 'jpeg' || $uploaded_ext == 'JPEG') && ($uploaded_size < 100000)){ if(!move_uploaded_file($_FILES[’uploaded’][’tmp_name’], $target_path)) {$html .= ’’;$html .= ’Your image was not uploaded.’;$html .= ’’; }else {$html .= $target_path . ’ succesfully uploaded!’;..

這段代碼有好多個漏洞,比如XSCH, XSS等,但是沒有RCE這種嚴重的漏洞,因為從PHP 5.3.1開始,空字符的問題已經(jīng)被修復了。這里的問題是,DVWA將用戶上傳的name參數(shù)傳遞給了move_upload_file()函數(shù),那么 php 執(zhí)行的操作可能就是這樣子的:

move_uploaded_file($_FILES[‘name’][‘tmp_name’],”/file.phpx00.jpg”);這本應該創(chuàng)建一個名為file.phpx00.jpg的文件,但實際上創(chuàng)建的文件是file.php。

這樣,就繞過了代碼中對后綴名的校驗,并且事實證明GD庫中又很多其他函數(shù)也存在這個問題(比如getimagesize(), imagecreatefromjpeg()…等),可以看這個例子。

如果你機器的php版本在 5.4.39, 5.5.x – 5.5.23, 或者 5.6.x – 5.6.7,可以通過檢查文件名中是否有x00字符來解決本文中所述的問題。

安全建議如果你的機器上存在這個漏洞,建議使用隨機字符串重命名文件名,而不是使用用戶上傳上來的name參數(shù)的值。

標簽: PHP
相關(guān)文章:
主站蜘蛛池模板: 巴彦淖尔市| 望江县| 邵阳县| 宣威市| 江油市| 山东| 策勒县| 永定县| 集贤县| 德清县| 巴彦县| 固阳县| 原平市| 阳信县| 兴和县| 盐亭县| 达孜县| 富阳市| 桓台县| 宁河县| 南平市| 常德市| 海阳市| 德保县| 原平市| 句容市| 应城市| 光山县| 平江县| 始兴县| 桓台县| 榆树市| 南投县| 西吉县| 惠安县| 新晃| 十堰市| 平谷区| 台江县| 攀枝花市| 闵行区|