亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

PHP文件上傳功能實現邏輯分析

瀏覽:179日期:2022-06-06 14:24:48
目錄
  • 文件名字處理
  • 文件內容處理
  • 文件權限處理

文件名字處理

文件名字得看業務要求。不需要保留原始名字,則隨機生成名字,拼接上白名單校驗過的后綴即可。

反之要謹慎處理:

//允許上傳的后綴白名單
$extension_white_list = ["jpg", "pdf"];
//原始文件的名字
$origin_file_name = "xx/xxx/10月CPI同比上漲2.1%.php.pdf";
//提取文件后綴,并校驗是否在白名單內
$extension = strtolower(pathinfo($origin_file_name, PATHINFO_EXTENSION));
if (!in_array($extension, $extension_white_list)) {
    die("錯誤的文件類型");
}
//提取文件名
$new_file_name = pathinfo($origin_file_name, PATHINFO_BASENAME);
//截取掉后綴部分
$new_file_name = mb_substr($new_file_name, 0, mb_strlen($new_file_name) - 1 - mb_strlen($extension));
//只保留有限長度的名字
$new_file_name = mb_substr($new_file_name, 0, 20);
//替換掉所有的 . 避免攻擊者構造多后綴的文件,缺點是文件名不能包含 .
$new_file_name = str_replace(".", "_", $new_file_name);
//把處理過的名字和后綴拼接起來構造成一個名字
$new_file_name = $new_file_name . "." . $extension;
print_r($new_file_name); //10月CPI同比上漲2_1%_php.pdf

文件內容處理

文件后綴只是表面,一個 php 文件,把后綴改成 jpg,也改變不了它攜帶 php 代碼的事實。

針對圖片文件,可以讀取圖片文件頭判斷圖片類型,當然我也沒測試過這個方法,感興趣的可以自測。

另外即便上述方法可行,依然可以繞過,只要在 php 文件的頭部寫入某個圖片類型的頭部特征的字節即可偽裝。

針對圖片文件內容處理,真正的大招是重繪圖片。

windows 系統下用 copy 命令可以制作一個包含 php 代碼的圖片文件,命令如下:

Copy 1.jpg/b + test.php/a 2.jpg

上述命令的意思是,把 test.php 合并到 1.jpg 的尾部,并重新導出到 2.jpg 里面,如此一來,這個 2.jpg 就是一個包含 php 代碼的圖片文件,可以用記事本打開它,拖滾動條到底部看到 php 代碼。

像這種不干凈的圖片,用重繪圖片的方式可以剔除掉不干凈的部分。下面是重繪圖片的 php 代碼:

try {
    $jpg = "包含php代碼的.jpg";
    list($width, $height) = getimagesize($jpg);
    $im = imagecreatetruecolor($width, $height);
    $image = imagecreatefromjpeg($jpg);
    imagecopyresampled($im, $image, 0, 0, 0, 0, $width, $height, $width, $height);
    $target = "重繪后干凈的圖片.jpg";
    imagejpeg($image, $target);
} finally {
    isset($im) && is_resource($im) && imagedestroy($im);
    isset($image) && is_resource($image) && imagedestroy($image);
}

這個處理辦法的缺點是,耗費內存,圖片失真,而且只能處理圖片。

當然其它的文件格式,我也不知道能不能用重繪的思路去處理。

文件權限處理

只討論 Linux 下的權限,先簡單介紹 Linux 的權限:

讀取,字母 r 或數字 4 表示
寫入,字母 w 或數字 2 表示
執行,字母 x 或數字 1 表示

對文件來講,rwx 是如下含義:

r:可打開讀取此文件
w:可寫入此文件
x:可執行此文件

對目錄來講,rwx 的含義又有點差別:

r:可讀取此目錄的內容列表
w:可在此目錄里面進行:增、刪、改文件和子目錄
x:可進入此目錄

另外 Linux 里面,針對一個文件,用戶是會被分成三種,分別是:創建該文件的用戶、和創建該文件的用戶處于同一用戶組的用戶、既不是創建者也不是同一個小組的其它用戶。

有了對 Linux 的權限了解,針對上傳的文件所在的目錄,應該設定 755 權限,表示:

  • 創建該目錄的用戶有讀取、寫入、進入此目錄的權限
  • 和創建該目錄的用戶處于同一用戶組的用戶有讀取、進入此目錄的權限
  • 既不是創建者也不是同一個小組的其它用戶有讀取、進入此目錄的權限

755 的權限設定,可以讓 nginx 代理靜態文件的時候不會報 403 錯誤。

代碼示例:

mkdir($save_path, 0755, true);

針對上傳的文件,采用更嚴格的權限設定,應該設定 644 權限,表示:

創建該文件的用戶有讀取、寫入此文件的權限,無法執行

和創建該文件的用戶處于同一用戶組的用戶只有讀取權限

既不是創建者也不是同一個小組的其它用戶只有讀取權限

644 的權限設定,可以確保即便是上傳了一個非法文件也無法串改內容、執行。

代碼示例:

chmod($file, 0644);

到此這篇關于PHP文件上傳功能實現邏輯分析的文章就介紹到這了,更多相關PHP文件上傳內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: PHP
相關文章:
主站蜘蛛池模板: 国产精品伦子一区二区三区 | 3344成年站福利在线视频免费 | 99热国产在线观看 | 国产精品一国产精品 | 国产福利区一区二在线观看 | 久久综合九色综合亚洲小说 | 精品欧美一区二区精品久久 | 日本大片在线观看 | 国产伦精品一区二区三区免 | 亚洲国产乱| 在线视频一区二区日韩国产 | 在线免费看片网站 | 国产精品国产三级国产专不∫ | 国产免费v片在线看 | 一a一片一级一片啪啪 | 99九九成人免费视频精品 | 亚洲国产成人久久三区 | 天天影视色香欲综合免费 | 日本精品久久久免费高清 | 东京不太热在线新视频 | 国产精品视频在线播放 | 看一级毛片一区二区三区免费 | 久久丝袜精品综合网站 | 日韩18视频在线观看 | 一级毛片一级毛片a毛片欧美 | 毛片在线播放a | 亚洲黄色毛片 | 一区二区三区视频在线观看 | 91精品国产爱久久久久 | 国产素人自拍 | 欧美亚洲综合网 | 国产aaa女人十八毛片 | 黄址在线观看 | 欧美一区二区三区不卡免费观看 | 狠狠色丁香婷综合久久 | 草草草视频在线观看 | 日韩 欧美 亚洲 | 永久毛片 | 91原创视频 | 国产破处在线视频 | 国产精品自在线拍国产 |