一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - PHP教程 - PHP中uploaded_files函數使用方法詳解

PHP中uploaded_files函數使用方法詳解

2019-11-19 13:57PHP教程網 PHP教程

PHP uploaded_files函數的功能非常強大,希望通過這篇文章中介紹的內容能夠幫助我們解決相關問題,提高我們對PHP語言的了解程度。

PHP語言有些了解的朋友們都知道,它包含有功能強大的函數庫。我們今天就一起來了解一下PHP uploaded_files函數的具體功能。 
在早期的PHP版本中,上傳文件很可能是通過如下的代碼實現的: 

復制代碼代碼如下:


…… 
if (isset($_FILES['file'])) { 
$tmp_name = $_FILES['file']['tmp_name']; 

if (file_exists($tmp_name)) { 
copy($tmp_name,$destfile); 

…… 


但是很可能會被偽造一個$_FILES['file']數組出來,如果tmp_name的內容會被指定為/etc/passwd等敏感信息的內容,那么很容 易出現安全問題。PHP在后來的版本中用is_uploaded_file() 和 move_uploaded_file()解決了這個問題,用PHP uploaded_files函數不僅會檢查$_FILES['file'] ['tmp_name']是否存在,而且會檢查$_FILES['file']['tmp_name']是否是上傳的文件,這樣就使得偽造$_FILES 變量變得不可能,因為腳本會在檢查到$_FILES['file']['tmp_name']不是PHP上傳的時候終止執行。 
偽造變得不可能了么?在很多的腳本里面我看到初試化部分就有@extract($_POST)之類的操作,以保證程序在register globals為off的環境下能繼續運行,這樣的環境下我們很輕松可以偽造$_FILES數組,甚至將原來的$_FILES數組覆蓋,但是想完全的偽造 一個$_FILES數組還是很困難的,因為你無法饒過is_uploaded_file() 和 move_uploaded_file()。 
但是在windows下的PHP環境下測試時,我們發現PHP的臨時文件很有規律,是C:\WINDOWS \TEMP\PHP93.tmp這種格式,上傳的時候文件名字會是C:\WINDOWS\TEMP\PHPXXXXXX.tmp這種格式變化,其中 XXXXXX是十六進制的數字,并且是按照順序增加的,也就是說如果這次上傳的臨時文件名是C:\WINDOWS\TEMP\PHP93.tmp,那么下 次就會是C:\WINDOWS\TEMP\PHP94.tmp,臨時文件名變得有規律。 
但是我們可能不知道當前的文件名是什么,這可以通過PHP自身的錯 誤機制泄露出來,譬如我們將臨時文件拷貝到一個沒有權限的目錄或者在目標文件里包含文件系統禁止的字符就可以將當前的臨時文件名字給泄露出來,當然前提是 沒有錯誤抑制處理。 
那么到底如何饒過is_uploaded_file() 和 move_uploaded_file()呢?看看PHP uploaded_files函數部分的代碼: 

復制代碼代碼如下:


PHP_FUNCTION(is_uploaded_file) 

zval **path; 
if (!SG(rfc1867_uploaded_files)) { 
RETURN_FALSE; 

if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1, &path) != SUCCESS) { 
ZEND_WRONG_PARAM_COUNT(); 

convert_to_string_ex(path); 
if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path), Z_STRLEN_PP(path)+1)) { 
RETURN_TRUE; 
} else { 
RETURN_FALSE; 


它 是從當前的rfc1867_uploaded_files哈希表中查找看是否當前的文件名是否存在。其中rfc1867_uploaded_files保 存了當前PHP腳本運行過程中由系統和PHP產生的有關文件上傳的變量和內容。如果存在,就說明指定的文件名的確是本次上傳的,否則為否。 
PHP 有個很奇怪的特性就是,當你提交一個上傳表單時,PHP在做處理之前這個文件就已經被上傳到臨時目錄下面,一直到PHP腳本運行結束的時候才會銷毀掉。也 就是說,你即使向一個不接受$_FILSE變量的PHP腳本提交這樣一個表單,$_FILSE變量依然會產生,文件依然會被先上傳到臨時目錄。問題就產生 了。下面的腳本可能能說明這個問題: 

復制代碼代碼如下:


< ? 
$a=$_FILES['attach']['tmp_name']; 
echo $a.”………….”; 
$file='C:\\WINDOWS\\TEMP\\PHP95.tmp'; 
echo $file; 
if(is_uploaded_file($file)) echo ‘………………Yes'; 
?> 


其 中C:\\WINDOWS\\TEMP\\PHP95.tmp是我猜測的臨時文件名字,當時,測試這個腳本的時候我們需要向它上傳一個文件或者是100個 文件,使得其中一個臨時文件名為C:\\WINDOWS\\TEMP\\PHP95.tmp。如果此刻腳本有extract操作,我們就可以很方便的偽造 出一個$_FILES變量了。 
不是么?可能要問偽造$_FILES變量有什么作用,我們就可以產生原來程序不允許的文件名了,PHP在處理上傳的時候會對 原來的文件名有一個類似于basename()的操作,但是一旦可以偽造之后我們就可以輕易的在文件名之內加\啊../啊等等你所喜歡的任何東西 
PHP uploaded_files函數的實際利用可能有點苛刻,但是也總算是PHP一點瑕疵吧,呵呵。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产123区| 亚洲色图影院 | 日本人与黑人做爰视频网站 | 日本丰满www色 | 国产日韩欧美视频 | 果冻传媒在线完整免费观 | 97视频久久久 | 3d蒂法精品啪啪一区二区免费 | 福利视频一区二区三区 | 91精品国产高清久久久久久91 | 欧美午夜寂寞影院安卓列表 | 免费深夜福利 | 我的美女奴隶 | 亚州在线 | 男人女人日皮视频 | 男人的天堂视频 | 456亚洲人成高清在线 | 99精品视频在线观看免费 | 亚洲精品福利在线 | 精品91自产拍在线观看99re | www在线看| videosxxxx老女人| 国产成人91高清精品免费 | 欧美成人午夜片一一在线观看 | 日本道在线播放 | 国产精品青青青高清在线观看 | 美女扒开两腿露出尿口的视频 | 出轨娇妻的呻吟1—9 | 红色一片在线影视 | 香蕉eeww99国产精选播放 | 无码中文字幕av免费放 | 欧美亚洲天堂网 | 奇米影视亚洲狠狠色 | 黑人巨荃大战乌克兰美女 | 五月天国产精品 | 69p69国产精品 | 网友偷自拍原创区 | 大桥未久midd—962在线 | 精品香蕉99久久久久网站 | 黑人video粗暴日本 | 午夜神器老司机高清无码 |