国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術文章
文章詳情頁

PHP任意文件上傳漏洞

瀏覽:4日期:2022-09-12 18:56:01

漏洞細節:

這個漏洞存在于php中一個非常常用的函數中:move_uploaded_files,開發者總是用這個函數來移動 上傳 的文件,這個函數會檢查被上傳的文件是否是一個合法的文件(是否是通過 HTTP 的 post 機制上傳的),如果是合法的文件,則將它一定到指定目錄中。

例子:

move_uploaded_file ( string $filename , string $destination )這里的問題是,可以在文件名中插入空字符(之前多次修復過這個漏洞,比如CVE-2006-7243) ,利用插入空字符的方式,攻擊者可以上傳任意文件,引起遠程代碼執行漏洞等。

我這里用DVWA來演示這個例子,DVWA級別最高的一題中因為種種原因不是很容易通過,意在告訴開發者如何去開發更 安全 的文件上傳組件。讓我們來看看這個例子:

代碼地址:https://github.com/RandomStorm/DVWA/blob/master/vulnerabilities/upload/source/high.php

代碼片段:

$uploaded_name = $_FILES[’uploaded’][’name’];$uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, ’.’) + 1); $uploaded_size = $_FILES[’uploaded’][’size’];if (($uploaded_ext == 'jpg' || $uploaded_ext == 'JPG' || $uploaded_ext == 'jpeg' || $uploaded_ext == 'JPEG') && ($uploaded_size < 100000)){ if(!move_uploaded_file($_FILES[’uploaded’][’tmp_name’], $target_path)) {$html .= ’’;$html .= ’Your image was not uploaded.’;$html .= ’’; }else {$html .= $target_path . ’ succesfully uploaded!’;..

這段代碼有好多個漏洞,比如XSCH, XSS等,但是沒有RCE這種嚴重的漏洞,因為從PHP 5.3.1開始,空字符的問題已經被修復了。這里的問題是,DVWA將用戶上傳的name參數傳遞給了move_upload_file()函數,那么 php 執行的操作可能就是這樣子的:

move_uploaded_file($_FILES[‘name’][‘tmp_name’],”/file.phpx00.jpg”);這本應該創建一個名為file.phpx00.jpg的文件,但實際上創建的文件是file.php。

這樣,就繞過了代碼中對后綴名的校驗,并且事實證明GD庫中又很多其他函數也存在這個問題(比如getimagesize(), imagecreatefromjpeg()…等),可以看這個例子。

如果你機器的php版本在 5.4.39, 5.5.x – 5.5.23, 或者 5.6.x – 5.6.7,可以通過檢查文件名中是否有x00字符來解決本文中所述的問題。

安全建議如果你的機器上存在這個漏洞,建議使用隨機字符串重命名文件名,而不是使用用戶上傳上來的name參數的值。

標簽: PHP
相關文章:
主站蜘蛛池模板: 博爱县| 建水县| 兰考县| 福安市| 绥化市| 吴忠市| 翁源县| 同德县| 淮阳县| 闽侯县| 图们市| 龙海市| 西充县| 唐海县| 鄂托克旗| 宣恩县| 胶南市| 旺苍县| 永川市| 锡林浩特市| 襄汾县| 子洲县| 盱眙县| 安阳市| 德昌县| 崇仁县| 三河市| 萍乡市| 旬邑县| 清河县| 体育| 大理市| 甘孜县| 吕梁市| 渝中区| 鲁山县| 延川县| 吴旗县| 延长县| 绵竹市| 沧源|