>  기사  >  백엔드 개발  >  PHP 보안-파일 업로드 공격

PHP 보안-파일 업로드 공격

黄舟
黄舟원래의
2017-02-22 09:26:092133검색



파일 업로드 공격

표준 양식 데이터 외에도 사용자가 파일을 업로드하도록 허용해야 하는 경우도 있습니다. 파일은 양식의 다른 양식 데이터와 다르게 전송되므로 특수 인코딩 multipart/form-data를 지정해야 합니다:

CODE:

<form action="upload.php" method="POST"
enctype="multipart/form-data">

일반 양식의 데이터와 파일이 모두 포함된 양식은 특별한 형식이며, 인코딩 방식을 지정하면 브라우저가 해당 형식의 요구 사항에 따라 처리할 수 있습니다.

사용자가 파일을 선택하고 업로드할 수 있는 양식 요소는 매우 간단합니다.

CODE:

<input type="file" name="attachment" />

이 요소는 브라우저에 따라 다르게 보입니다. 전통적으로 인터페이스에는 표준 텍스트 상자와 찾아보기 버튼이 포함되어 있어 사용자가 파일 경로를 직접 입력하거나 찾아보기를 통해 선택할 수 있습니다. Safari 브라우저에는 찾아보기 버튼만 있습니다. 다행히도 이들의 기능과 동작은 동일합니다.

파일 업로드 메커니즘을 더 잘 보여주기 위해 다음은 사용자가 첨부 파일을 업로드할 수 있는 예입니다.

CODE:

<form action="upload.php" method="POST"
enctype="multipart/form-data">
  

Please choose a file to upload:


숨겨진 양식 변수 MAX_FILE_SIZE는 브라우저에 허용되는 최대 업로드 크기를 알려줍니다. 파일 크기. 많은 클라이언트 측 제한 사항과 마찬가지로 이 제한 사항도 공격자가 쉽게 우회할 수 있지만 합법적인 사용자에게는 지침을 제공합니다. 이 제한은 서버에서 수행되는 경우에만 신뢰할 수 있습니다.

PHP 구성 변수 중 upload_max_filesize는 업로드할 수 있는 최대 파일 크기를 제어합니다. 동시에 파일이 양식 데이터를 통해 업로드되므로 post_max_size(POST 양식의 최대 제출 데이터 크기)도 잠재적으로 제어될 수 있습니다.

수신 프로그램 upload.php는 슈퍼 전역 배열 $_FILES:

CODE:

<?php
 
  header(&#39;Content-Type: text/plain&#39;);
  print_r($_FILES);
 
  ?>


업로드 프로세스를 이해하기 위해 작성자.txt라는 파일을 사용합니다. 테스트 내용은 다음과 같습니다.

CODE:

  Chris Shiflett
  http://www.php.cn/


이 파일을 upload.php 프로그램에 업로드하면 브라우저에서 다음과 유사한 출력을 볼 수 있습니다.

CODE:

 Array
  (
      [attachment] => Array
          (
              [name] => author.txt
              [type] => text/plain
              [tmp_name] => /tmp/phpShfltt
              [error] => 0
              [size] => 36
          )
 
  )


위에서 보면 PHP가 실제로는 슈퍼 글로벌(super global) $_FILES 배열에 제공되는 내용이지만 양식 데이터의 원본 정보를 제공할 수는 없습니다. 브라우저가 실제로 보내는 내용을 알기 위해 입력을 식별해야 하는 보안 중심 개발자라면 다음 HTTP 요청 정보를 살펴보는 것이 좋습니다.

CODE:

POST /upload.php HTTP/1.1
  Host: example.org
  Content-Type: multipart/form-data;
boundary=----------12345
  Content-Length: 245
 
  ----------12345
  Content-Disposition: form-data; name="attachment";
filename="author.txt"
  Content-Type: text/plain
 
  Chris Shiflett
  http://www.php.cn/
 
  ----------12345
  Content-Disposition: form-data;
name="MAX_FILE_SIZE"
 
  1024
  ----------12345--


요청 형식을 이해할 필요는 없지만, 파일 및 관련 메타데이터가 식별될 수 있어야 합니다. 사용자는 이름과 유형만 제공하므로 tmp_name, 오류 및 크기는 모두 PHP에서 제공됩니다.

PHP는 업로드된 파일을 파일 시스템의 임시 파일 영역(이 예에서는 /tmp/phpShfltt)에 저장하기 때문에 일반적인 작업은 이를 메모리에 저장하고 읽기 위해 다른 위치로 이동하는 것입니다. tmp_name을 확인하여 업로드된 파일(/etc/passwd와 같은 파일이 아님)인지 확인하지 않으면 이론적인 위험이 있습니다. 공격자가 tmp_name 값을 수정할 수 있는 알려진 공격 방법이 없기 때문에 이론적인 위험이라고 합니다. 그러나 공격 수단이 없다고 해서 간단한 보안 조치를 취할 필요가 없는 것은 아닙니다. 매일 새로운 공격이 나타나고 있으며 간단한 조치 하나로 시스템을 보호할 수 있습니다.

PHP는 이러한 이론적 위험을 완화하기 위해 is_uploaded_file( ) 및 두 가지 편리한 기능을 제공합니다. move_uploaded_file( ). tmp_name의 파일이 업로드된 파일인지 확인해야 하는 경우 is_uploaded_file()을 사용할 수 있습니다:

CODE:

아아아아


如果你希望只把上传的文件移到一个固定位置,你可以使用move_uploaded_file( ):

CODE:

 

 <?php
 
  $old_filename =
$_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;];
  $new_filename = &#39;/path/to/attachment.txt&#39;;
 
  if (move_uploaded_file($old_filename,
$new_filename))
  {
    /* $old_filename is an uploaded file, and the
move was successful. */
  }
 
  ?>


最后你可以用 filesize( ) 来校验文件的大小:

CODE:

 

 <?php
 
  $filename = $_FILES[&#39;attachment&#39;][&#39;tmp_name&#39;];
 
  if (is_uploaded_file($filename))
  {
    $size = filesize($filename);
  }
 
  ?>


这些安全措施的目的是加上一层额外的安全保护层。最佳的方法是永远尽可能少地去信任。 

以上就是PHP安全-文件上传攻击的内容,更多相关内容请关注PHP中文网(www.php.cn)!


성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.