探讨:web上存漏洞及原理分析、防范方法
2015-01-24信息快讯网
本篇文章是对web上存漏洞及原理分析、防范方法进行了详细的分析介绍,需要的朋友参考下
网站提供上存功能,是很多站点经常会有功能,商城,论坛还有常见一些网盘站点。常见互联网上面,我们也是经常听说,某某站点出现上存漏洞,某某开源项目有上存漏洞。 从互联网开始出现动态程序,上存漏洞像幽灵一样,频繁的出现在各种系统中。为什么,一个上存漏洞会这么频繁出现呢。而且,有些系统反复修补,多次还没有修补成功!其实主要问题,还是出现在上存原理上面。我们先看看,上存过程。网站上存过程分析
<?php header("Content-type: text/html; charset=utf-8"); if($_FILES) { echo '<pre>'; var_dump($_FILES); echo '</pre>'; } ?> <form action="" enctype="multipart/form-data" method="POST"> <input type="file" name="txt" size="50"> <input name="Submit" type="submit" value="提交" > </form>
以上是个简单测试例子,我们看看
我们来分析下:
name来自 上存时候选择文件名称
type 是文件类型, 这个类型那里来的呢?呵呵,这里非常关键的。 很多时候,很多同人会认为,这个是服务器自动判断生成的。 如果是这样想,觉得也有可能。 php 封装了上存,它自带类库好像可以的。 但是,反过来想想,你随便选择个什么格式文件,都会有格式类型。这样一想,我们推断这个值,可能也来自用户输入的。 我们来抓包看看我们类型。
type值 也来自,用户输入值了。
size来自程序计算上存文件大小,这个是自动计算的。 相比我们都清楚的。
你说这么多有啥样呢?
想必有朋友开始问了,我上面分析上存文件格式 ,跟开发出现漏洞有什么关联呢。 其实,我们想想,上面说的,一个文件名称name属性,以及文件类型type属性。 在我们上存文件,后端处理时候,会经常用到的。 作为开发者,在使用这2个变量,一定要继续执行“一切输入代码是有害的”原则。你在使用时候,要把它当作,跟其它get,post 获取变量一样处理。 要检测,过滤一切输入变量。
我们经常做功能是,限定用户输入必须是某种格式文件,然后保存为该格式。分析到这里,下面有很多需要继续分析地方,今天先提出大纲。接下来会分析这样常见3类上存漏洞。
1.使用用户文件名,生成文件,特殊字符过滤不严格,导致文件生成出现漏洞
2.移动文件目录时候,由于采用用户传入的文件名拼接,生成到错误目录
3.相信用户输入type 类型,直接将用户文件名保存为文件
PHP程序漏洞产生的原因分析与防范方法说明
php中sql注入漏洞示例 sql注入漏洞修复
php 生成短网址原理及代码
php防止sql注入示例分析和几种常见攻击正则表达式
深入解读php中关于抽象(abstract)类和抽象方法的问题分析
php数组去重实例及分析
PHP PDOStatement:bindParam插入数据错误问题分析
php模板原理讲解
PHP Curl多线程原理实例详解
使用PHP导出Word文档的原理和实例
php漏洞之跨网站请求伪造与防止伪造方法
浅析PHP原理之变量(Variables inside PHP)
浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)
浅谈web上存漏洞及原理分析、防范方法(安全文件上存方法)
解析web文件操作常见安全漏洞(目录、文件名检测漏洞)
PHP数组排序函数合集 以及它们之间的联系分析
php ci框架验证码实例分析
深入file_get_contents函数抓取内容失败的原因分析
深入PHP许愿墙模块功能分析
深入array multisort排序原理的详解
解析php中session的实现原理以及大网站应用应注意的问题
深入密码加salt原理的分析
php多文件上传功能实现原理及代码
PHP漏洞全解(详细介绍)