天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP中uploaded_files函數(shù)使用方法詳解

php語言有些了解的朋友們都知道,它包含有功能強(qiáng)大的函數(shù)庫。我們今天就一起來了解一下php uploaded_files函數(shù)的具體功能。
在早期的php版本中,上傳文件很可能是通過如下的代碼實現(xiàn)的:
復(fù)制代碼 代碼如下:
……
if (isset($_FILES['file'])) {
$tmp_name = $_FILES['file']['tmp_name'];
}
if (file_exists($tmp_name)) {
copy($tmp_name,$destfile);
}
……

但是很可能會被偽造一個$_FILES['file']數(shù)組出來,如果tmp_name的內(nèi)容會被指定為/etc/passwd等敏感信息的內(nèi)容,那么很容 易出現(xiàn)安全問題。php在后來的版本中用is_uploaded_file() 和 move_uploaded_file()解決了這個問題,用php uploaded_files函數(shù)不僅會檢查$_FILES['file'] ['tmp_name']是否存在,而且會檢查$_FILES['file']['tmp_name']是否是上傳的文件,這樣就使得偽造$_FILES 變量變得不可能,因為腳本會在檢查到$_FILES['file']['tmp_name']不是php上傳的時候終止執(zhí)行。
偽造變得不可能了么?在很多的腳本里面我看到初試化部分就有@extract($_POST)之類的操作,以保證程序在register globals為off的環(huán)境下能繼續(xù)運(yùn)行,這樣的環(huán)境下我們很輕松可以偽造$_FILES數(shù)組,甚至將原來的$_FILES數(shù)組覆蓋,但是想完全的偽造 一個$_FILES數(shù)組還是很困難的,因為你無法饒過is_uploaded_file() 和 move_uploaded_file()。
但是在windows下的php環(huán)境下測試時,我們發(fā)現(xiàn)php的臨時文件很有規(guī)律,是C:/WINDOWS /TEMP/php93.tmp這種格式,上傳的時候文件名字會是C:/WINDOWS/TEMP/phpXXXXXX.tmp這種格式變化,其中 XXXXXX是十六進(jìn)制的數(shù)字,并且是按照順序增加的,也就是說如果這次上傳的臨時文件名是C:/WINDOWS/TEMP/php93.tmp,那么下 次就會是C:/WINDOWS/TEMP/php94.tmp,臨時文件名變得有規(guī)律。
但是我們可能不知道當(dāng)前的文件名是什么,這可以通過php自身的錯 誤機(jī)制泄露出來,譬如我們將臨時文件拷貝到一個沒有權(quán)限的目錄或者在目標(biāo)文件里包含文件系統(tǒng)禁止的字符就可以將當(dāng)前的臨時文件名字給泄露出來,當(dāng)然前提是 沒有錯誤抑制處理。
那么到底如何饒過is_uploaded_file() 和 move_uploaded_file()呢?看看php uploaded_files函數(shù)部分的代碼:
復(fù)制代碼 代碼如下:
php_FUNCTION(is_uploaded_file)
{
zval **path;
if (!SG(rfc1867_uploaded_files)) {
RETURN_FALSE;
}
if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1, &path) != SUCCESS) {
ZEND_WRONG_PARAM_COUNT();
}
convert_to_string_ex(path);
if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path), Z_STRLEN_PP(path)+1)) {
RETURN_TRUE;
} else {
RETURN_FALSE;
}
}

它 是從當(dāng)前的rfc1867_uploaded_files哈希表中查找看是否當(dāng)前的文件名是否存在。其中rfc1867_uploaded_files保 存了當(dāng)前php腳本運(yùn)行過程中由系統(tǒng)和php產(chǎn)生的有關(guān)文件上傳的變量和內(nèi)容。如果存在,就說明指定的文件名的確是本次上傳的,否則為否。
php 有個很奇怪的特性就是,當(dāng)你提交一個上傳表單時,php在做處理之前這個文件就已經(jīng)被上傳到臨時目錄下面,一直到php腳本運(yùn)行結(jié)束的時候才會銷毀掉。也 就是說,你即使向一個不接受$_FILSE變量的php腳本提交這樣一個表單,$_FILSE變量依然會產(chǎn)生,文件依然會被先上傳到臨時目錄。問題就產(chǎn)生 了。下面的腳本可能能說明這個問題:
復(fù)制代碼 代碼如下:
< ?
$a=$_FILES['attach']['tmp_name'];
echo $a.”………….”;
$file='C://WINDOWS//TEMP//php95.tmp';
echo $file;
if(is_uploaded_file($file)) echo ‘………………Yes';
?>

其 中C://WINDOWS//TEMP//php95.tmp是我猜測的臨時文件名字,當(dāng)時,測試這個腳本的時候我們需要向它上傳一個文件或者是100個 文件,使得其中一個臨時文件名為C://WINDOWS//TEMP//php95.tmp。如果此刻腳本有extract操作,我們就可以很方便的偽造 出一個$_FILES變量了。
不是么?可能要問偽造$_FILES變量有什么作用,我們就可以產(chǎn)生原來程序不允許的文件名了,php在處理上傳的時候會對 原來的文件名有一個類似于basename()的操作,但是一旦可以偽造之后我們就可以輕易的在文件名之內(nèi)加/啊../啊等等你所喜歡的任何東西
php uploaded_files函數(shù)的實際利用可能有點苛刻,但是也總算是php一點瑕疵吧,呵呵。

php技術(shù)PHP中uploaded_files函數(shù)使用方法詳解,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 老湿机一区午夜精品免费福利 | 小小水蜜桃视频高清在线观看免费 | chinese帅哥gv在线看 | 成年人视频在线观看免费 | 91精品国产高清久久久久久 | 国产精华av午夜在线观看 | 国产精品人妻无码77777 | 久久精品中文字幕有码日本 | 老头扒开粉缝亲我下面 | 手机在线观看mv网址 | 调教椅上的调教SM总裁被调教 | 黄页网址大全免费观看 | 一个人的视频在线观看免费观看 | 国产伊人自拍 | 亚欧视频在线观看 | 午夜免费国产体验区免费的 | 不卡无线在一二三区 | 婚后被调教当众高潮H喷水 回复术士勇者免费观看全集 | 91国内精品久久久久免费影院 | 久久精品视频91 | 欧美一区二区三区免费播放 | 挠黑色超薄丝袜脚心vk40分钟 | 美女在线永久免费网站 | 美女扣逼软件 | 美女脱了内裤张开腿让男人爽 | 久久机热视频 这里只有精品首页 | 丰满女友bd高清在线观看 | 欧美日韩中文国产一区 | 国产亚洲欧美日韩综合综合二区 | 97在线超碰免费视频 | 日日噜噜噜噜夜夜爽亚洲精品 | 2020精品极品国产色在线 | 囯产精品一品二区三区 | 国产精品久久人妻拍拍水牛影视 | 无码日韩人妻精品久久蜜桃入口 | 成人免费视频在 | 小舞被爆操 | 在线观看免费亚洲 | 亚洲中文久久久久久国产精品 | 暖暖 免费 高清 日本视频5 | 美女脱18以下禁止看免费 |