Avec la popularité d'Internet et l'augmentation des types de sites Web, la fonction de téléchargement de fichiers est devenue de plus en plus courante, mais la fonction de téléchargement de fichiers est également devenue l'une des cibles clés des attaquants. Les attaquants peuvent prendre le contrôle du site Web et voler les informations des utilisateurs en téléchargeant des fichiers malveillants sur le site Web et en adoptant une série de comportements malveillants. Par conséquent, la manière de prévenir les vulnérabilités de téléchargement de fichiers est devenue un problème important en matière de sécurité Web. Cet article explique comment utiliser PHP pour empêcher les vulnérabilités de téléchargement de fichiers.
Les attaquants se déguisent souvent en fichiers non menaçants tels que des images et obtiennent des autorisations système en téléchargeant des fichiers malveillants, il est donc très nécessaire de vérifier le type et l'extension des fichiers téléchargés.
Tout d'abord, vous pouvez utiliser $_FILES'file' pour obtenir le type de fichier téléchargé, juger du type de fichier et autoriser uniquement le téléchargement de types de fichiers spécifiés, tels que les formats d'image (png, jpg, etc.).
Deuxièmement, vous pouvez utiliser la fonction pathinfo() pour obtenir l'extension du fichier téléchargé. L'extension est également jugée et seule l'extension spécifiée peut être téléchargée. Cependant, il convient de noter que les extensions de certains fichiers peuvent être falsifiées, il faut donc combiner d'autres moyens pour renforcer la protection.
Un attaquant peut consommer les ressources du serveur en téléchargeant des fichiers volumineux, provoquant une charge excessive du serveur. Par conséquent, il est également nécessaire de limiter la taille des fichiers téléchargés.
Vous pouvez définir une taille de fichier maximale et autoriser uniquement le téléchargement de fichiers plus petits que cette taille. D’une manière générale, une taille d’environ 2 Mo est plus appropriée.
Un attaquant peut remplacer le fichier d'origine en téléchargeant un fichier du même nom, provoquant la perte ou l'attaque du fichier d'origine. Par conséquent, le nom du fichier téléchargé peut être randomisé pour générer un nom de fichier unique afin d'éviter que le fichier ne soit remplacé ou que les visiteurs n'obtiennent le chemin du fichier.
Vous pouvez utiliser la fonction uniqid() combinée avec l'horodatage pour générer un nom de fichier aléatoire unique et ajouter l'extension du nom de fichier d'origine à la fin. Par exemple :
$filename = uniqid().time() '.' pathinfo($_FILES'file', PATHINFO_EXTENSION);
Une fois le téléchargement réussi, le fichier téléchargé doit être déplacé vers le répertoire spécifié. Certaines vérifications de sécurité doivent être effectuées sur les fichiers téléchargés avant de les déplacer vers le répertoire.
Par exemple, vous devez déterminer les autorisations du répertoire de téléchargement et vous assurer que le répertoire de téléchargement ne se trouve pas sous le répertoire racine Web. Il est préférable de définir le répertoire de téléchargement en lecture seule et de garantir que les noms de fichiers ne contiennent pas d'informations sensibles.
Pendant le processus de téléchargement de fichiers, des fichiers portant le même nom peuvent être téléchargés. Si le fichier téléchargé ultérieurement porte le même nom que le fichier d'origine, le fichier d'origine peut être écrasé. Par conséquent, les fichiers téléchargés peuvent être renommés pour garantir qu'ils ne seront pas écrasés.
Vous pouvez ajouter un fichier de compteur dans le répertoire de téléchargement pour enregistrer le nombre de fichiers téléchargés. Le compteur sera incrémenté de 1 à chaque téléchargement et la valeur du compteur sera utilisée dans le nom du fichier.
Si le fichier téléchargé est remplacé par du code PHP malveillant, cela entraînera une grande menace pour la sécurité. Par conséquent, vous devez vous assurer que le fichier téléchargé ne sera pas exécuté en tant que fichier exécutable.
Vous pouvez modifier le fichier de configuration Apache et ajouter le code suivant :
ForceType application/octet-stream
Header set Content-Disposition attachment
This will Tous les fichiers se terminant par .php sont définis comme des fichiers binaires et sont définis comme pièces jointes lors du téléchargement.
De plus, les fichiers pouvant être téléchargés ne peuvent être que des images, du texte et d'autres fichiers au format, et les fichiers dangereux tels que les fichiers exécutables et les fichiers de script ne peuvent pas être téléchargés.
Enfin, la journalisation et la surveillance sont nécessaires pour faciliter la découverte des problèmes et leur traitement en temps opportun. Vous pouvez utiliser la fonction error_log() intégrée de PHP pour enregistrer les informations d'erreur dans un fichier journal, ou utiliser des outils tiers pour la surveillance et l'alarme.
En général, la prévention des vulnérabilités lors du téléchargement de fichiers nécessite l'utilisation complète d'une variété de méthodes et de moyens pour améliorer la sécurité autant que possible. Les méthodes données ci-dessus peuvent aider les développeurs PHP à éviter les problèmes de vulnérabilité courants, mais ils doivent également effectuer les ajustements et optimisations correspondants en fonction de situations spécifiques.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!