Sicherheitslücke beim Hochladen von PHP-Dateien und ihre Korrekturen

PHPz
Freigeben: 2023-08-07 10:02:01
Original
2340 Leute haben es durchsucht

Schwachstelle beim Hochladen von PHP-Dateien und ihre Reparaturmaßnahmen

Mit der Entwicklung des Internets wird die Datei-Upload-Funktion bei der Website-Entwicklung immer wichtiger. Allerdings gehört auch die Funktion zum Hochladen von PHP-Dateien zu den häufigsten Sicherheitslücken. Hacker können diese Sicherheitslücke ausnutzen, um schädliche Dateien hochzuladen und dann die Website anzugreifen. In diesem Artikel werden die Prinzipien und Angriffsmethoden von PHP-Datei-Upload-Schwachstellen vorgestellt und einige Reparaturmaßnahmen bereitgestellt.

1. Schwachstellenprinzip
PHP-Datei-Upload-Schwachstellen basieren normalerweise auf den folgenden zwei Prinzipien:

  1. Unvollständige Dateitypüberprüfung: Das $_FILES-Array in PHP ist eine globale Variable, die zum Verarbeiten von Datei-Uploads verwendet wird. Während des Datei-Upload-Vorgangs enthält die Variable $_FILES Informationen wie Größe und Typ der Datei. Allerdings können Hacker Upload-Anfragen fälschen, um schädliche Dateien als Bilder oder andere Dateitypen zu tarnen, die hochgeladen werden dürfen.
  2. Unzulässige Dateiausführungsberechtigungen: Wenn der PHP-Server beim Speichern hochgeladener Dateien die Dateiausführungsberechtigungen nicht richtig einstellt oder überprüft, können Hacker durch das Hochladen schädlicher Dateien willkürlichen Code ausführen.

2. Angriffsmethode

  1. Angriff zur Umgehung des Dateityps: Hacker können die Überprüfung des Dateityps durch den Server umgehen, indem sie die Dateierweiterung ändern. Laden Sie beispielsweise „evil.php“ getarnt als „evil.jpg“ hoch und rufen Sie die Datei dann über andere Methoden auf, um Schadcode auszuführen.
  2. Thread-Race-Angriff: Hacker können mehrere Dateien gleichzeitig hochladen, wodurch Race-Bedingungen entstehen und letztendlich eine schädliche Datei durch eine legitime ersetzt wird. Auf diese Weise speichert der Server versehentlich die Schaddatei und führt sie aus, wenn er von anderen Seiten aufgerufen wird.

3. Reparaturmaßnahmen

Um Schwachstellen beim Hochladen von PHP-Dateien zu verhindern, können wir folgende Maßnahmen ergreifen:

  1. Legen Sie eine Whitelist fest: Während des Datei-Upload-Vorgangs wird eine Whitelist-Überprüfung für den Dateityp durchgeführt, d. h. Es dürfen nur bestimmte Dateitypen hochgeladen werden. Hier ist ein Beispielcode:
$allowedTypes = ['jpg', 'jpeg', 'png']; $fileExt = pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION); if (!in_array($fileExt, $allowedTypes)) { die("File type not allowed."); }
Nach dem Login kopieren
  1. Strategie zur Dateibenennung: Beim Speichern hochgeladener Dateien sollte ein zufällig generierter Dateiname verwendet werden, kombiniert mit dem Präfix des Dateinamens, dem Datum und anderen Informationen, um die hochgeladene Datei eindeutig zu identifizieren. Dies verhindert, dass Hacker direkt auf hochgeladene Dateien zugreifen, indem sie die Dateinamen erraten.
  2. Dateigröße begrenzen: Um zu verhindern, dass böswillige Benutzer übermäßig große Dateien hochladen und die Serverressourcen erschöpfen, sollte die Dateigröße begrenzt werden. Hier ist ein Beispielcode:
$maxSize = 1024 * 1024; // 1MB if ($_FILES['file']['size'] > $maxSize) { die("File size exceeds limit."); }
Nach dem Login kopieren
  1. Dateiinhalt prüfen: Zusätzlich zur Überprüfung der Dateierweiterung sollte auch der Dateiinhalt überprüft werden. Sie können die integrierten Funktionen von PHP verwenden, um Bilddateien zu analysieren und zu überprüfen, um sicherzustellen, dass es sich bei den hochgeladenen Dateien um gültige Bilder handelt.
if (exif_imagetype($_FILES['file']['tmp_name']) === false) { die("Invalid image file."); }
Nach dem Login kopieren
  1. Dateiberechtigungskontrolle: Stellen Sie beim Speichern hochgeladener Dateien sicher, dass die Ausführungsberechtigung der Datei nicht auf „ausführbar“ eingestellt ist. Sie können verhindern, dass Hacker Schadcode ausführen, indem Sie die Dateiberechtigungen auf „Nur Lesen“ setzen oder die Ausführungsberechtigungen blockieren.

Zusammenfassend lässt sich sagen, dass Schwachstellen beim Hochladen von PHP-Dateien häufige Sicherheitsrisiken darstellen. Durch die Stärkung der Dateitypüberprüfung, der Dateibenennungsstrategie, der Dateigrößenbeschränkung, der Überprüfung des Dateiinhalts, der Dateiberechtigungskontrolle und anderer Reparaturmaßnahmen können wir diese Schwachstellen jedoch wirksam verhindern Gewährleistung der Sicherheit der Website und der Benutzer.

Das obige ist der detaillierte Inhalt vonSicherheitslücke beim Hochladen von PHP-Dateien und ihre Korrekturen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!