Heim > Artikel > Backend-Entwicklung > PHP uploaded_files函数使用技巧详解_PHP教程
对
在早期的PHP版本中,上传文件很可能是通过如下的代码实现的:
但是很可能会被伪造一个$_FILES['file']数组出来,如果tmp_name的内容会被指定为/etc/passwd等敏感信息的内容,那么很容 易出现安全问题。PHP在后来的版本中用is_uploaded_file() 和 move_uploaded_file()解决了这个问题,用PHP uploaded_files函数不仅会检查$_FILES['file'] ['tmp_name']是否存在,而且会检查$_FILES['file']['tmp_name']是否是上传的文件,这样就使得伪造$_FILES 变量变得不可能,因为脚本会在检查到$_FILES['file']['tmp_name']不是PHP上传的时候终止执行。
伪造变得不可能了么?在很多的脚本里面我看到初试化部分就有@extract($_POST)之类的操作,以保证程序在register globals为off的环境下能继续运行,这样的环境下我们很轻松可以伪造$_FILES数组,甚至将原来的$_FILES数组覆盖,但是想完全的伪造 一个$_FILES数组还是很困难的,因为你无法饶过is_uploaded_file() 和 move_uploaded_file()。
但是在windows下的PHP环境下测试时,我们发现PHP的临时文件很有规律,是C:WINDOWS TEMPPHP93.tmp这种格式,上传的时候文件名字会是C:WINDOWSTEMPPHPXXXXXX.tmp这种格式变化,其中 XXXXXX是十六进制的数字,并且是按照顺序增加的,也就是说如果这次上传的临时文件名是C:WINDOWSTEMPPHP93.tmp,那么下 次就会是C:WINDOWSTEMPPHP94.tmp,临时文件名变得有规律。
但是我们可能不知道当前的文件名是什么,这可以通过PHP自身的错 误机制泄露出来,譬如我们将临时文件拷贝到一个没有权限的目录或者在目标文件里包含文件系统禁止的字符就可以将当前的临时文件名字给泄露出来,当然前提是 没有错误抑制处理。
那么到底如何饶过is_uploaded_file() 和 move_uploaded_file()呢?看看PHP uploaded_files函数部分的代码:
<ol class="dp-xml"> <li class="alt">PHP<span>_FUNCTION(is_uploaded_file) </span> </li> <li><span>{ </span></li> <li class="alt"><span>zval **path; </span></li> <li><span>if (!SG(rfc1867_uploaded_files)) { </span></li> <li class="alt"><span>RETURN_FALSE; </span></li> <li><span>} </span></li> <li class="alt"><span>if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1, &path) != SUCCESS) { </span></li> <li><span>ZEND_WRONG_PARAM_COUNT(); </span></li> <li class="alt"><span>} </span></li> <li><span>convert_to_string_ex(path); </span></li> <li class="alt"><span>if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path), Z_STRLEN_PP(path)+1)) { </span></li> <li><span>RETURN_TRUE; </span></li> <li class="alt"><span>} else { </span></li> <li><span>RETURN_FALSE; </span></li> <li class="alt"><span>} </span></li> <li><span>} </span></li> </ol>
它 是从当前的rfc1867_uploaded_files哈希表中查找看是否当前的文件名是否存在。其中rfc1867_uploaded_files保 存了当前PHP脚本运行过程中由系统和PHP产生的有关文件上传的变量和内容。如果存在,就说明指定的文件名的确是本次上传的,否则为否。
PHP 有个很奇怪的特性就是,当你提交一个上传表单时,PHP在做处理之前这个文件就已经被上传到临时目录下面,一直到PHP脚本运行结束的时候才会销毁掉。也 就是说,你即使向一个不接受$_FILSE变量的PHP脚本提交这样一个表单,$_FILSE变量依然会产生,文件依然会被先上传到临时目录。问题就产生 了。下面的脚本可能能说明这个问题:
<ol class="dp-xml"> <li class="alt"><span><span class="tag"><span> ? </span></span></span></li> <li> <span>$</span><span class="attribute">a</span><span>=$_FILES['attach']['tmp_name']; </span> </li> <li class="alt"><span>echo $a.”………….”; </span></li> <li> <span>$</span><span class="attribute">file</span><span>=’C:\WINDOWS\TEMP\</span>PHP<span>95.tmp’; </span> </li> <li class="alt"><span>echo $file; </span></li> <li><span>if(is_uploaded_file($file)) echo ‘………………Yes’; </span></li> <li class="alt"> <span class="tag">?></span><span> </span> </li> </ol>
其 中C:\WINDOWS\TEMP\PHP95.tmp是我猜测的临时文件名字,当时,测试这个脚本的时候我们需要向它上传一个文件或者是100个 文件,使得其中一个临时文件名为C:\WINDOWS\TEMP\PHP95.tmp。如果此刻脚本有extract操作,我们就可以很方便的伪造 出一个$_FILES变量了。
不是么?可能要问伪造$_FILES变量有什么作用,我们就可以产生原来程序不允许的文件名了,PHP在处理上传的时候会对 原来的文件名有一个类似于basename()的操作,但是一旦可以伪造之后我们就可以轻易的在文件名之内加啊../啊等等你所喜欢的任何东西
PHP uploaded_files函数的实际利用可能有点苛刻,但是也总算是PHP一点瑕疵吧,呵呵。