说明:任意文件上传漏洞,很多php开发者也会做一些简单的防护,但是这个防护有被绕过的可能。
原生漏洞php示例代码:
上传一个php文件,提示文件类型错误,使用apipost修改上传的content-type,把原先的application/x-httpd-php修改为image/png,则可绕过。
因为:$_files['type']是根据上传文件的content-type获取的,并文件本身的mime-type,而content-type又可以被篡改。
原生漏洞php漏洞优化意见(获取临时文件的真实类型):
对laravel框架,也有同样的问题,别用错函数:
说话得有依据,经过反复的追laravel的源码:
对laravel任意文件上传漏洞优化意见(获取临时文件的真实类型):
使用getmimetype函数。
整体修复意见:
先判断文件后缀,在判断临时文件的mime类型属性,不要根据请求头判断。
扩展:
mime_content_type函数与(new \finfo(\fileinfo_mime_type))->file('file_path')的区别?
检测文件mime类型,还有一个mime_content_type();
- mime_content_type()获取的mime类型,会与操作系统的mime类型有映射,意味着不同的系统可能存在一些小差别。
- finfo类使用了 php 的 fileinfo 扩展。fileinfo 扩展利用了文件的特征签名(或称为魔术数字)来检测文件的实际类型,并根据文件的内容进行精确的 mime 类型推断。
虽然两者相差不大,但是推荐用(new \finfo(\fileinfo_mime_type))->file('file_path');
(new \finfo(\fileinfo_mime_type))->file('file_path')与finfo_file()的区别?
使用finfo_file()也可以获取文件的mime类型。
两者底层对获取mime类型的实现无差别,展示写法不同。
什么是文件的魔术数字?
文件的魔术数字是文件头部的一段特定的字节序列,用来描述文件的类型或格式,一般用16进制表示。
文件的魔术数字一般包含一些特殊的字符和数字组成的固定长度的字节串,不同类型的文件具有不同的魔术数字。例如,png 图像文件的魔术数字为 89 50 4e 47 0d 0a 1a 0a,而 jpg 图像文件的魔术数字为 ff d8 ff e0 00 10 4a 46 49 46 00 01。
php获取魔术数字实现方案:
到此这篇关于php文件上传安全:优化代码有效防范漏洞的文章就介绍到这了,更多相关php防止任意文件上传漏洞内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论