file_put_contents() 함수는 파일에 문자열을 씁니다. 최근에 file_put_contents 함수에 제가 전혀 인지하지 못한 문제가 있다는 것을 알게 되었는데, 다음 글에서는 PHP에서 위험한 file_put_contents 함수에 대한 관련 정보를 주로 소개하고 있으니, 도움이 필요한 친구들이 참고해 보도록 하겠습니다.
머리말
최근 EIS에서 파일 업로드에 관한 질문을 접했는데, 필터링으로 인해 기본적으로 많은 동작이 무효화된다는 사실을 발견했습니다. 오랫동안 생각해 보았으나 이 질문이 해결되지 않았습니다. 게임에서 배열을 우회하는 방법을 사용하고 있다는 것을 알았습니다. 여기서는 더 이상 고민하지 않고 자세한 소개를 살펴보겠습니다.
file_put_contents 함수의 두 번째 매개변수 데이터에 대한 공식 웹사이트 정의를 살펴보겠습니다.
data 要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。 如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。 参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join('', $array))。
data 매개변수가 배열일 수 있고 join('' ,$array)<가 자동으로 수행됩니다. /code>문자열로 변환됩니다. <code>join('',$array)
转换为字符串的
该函数访问文件时,遵循以下规则:
如果设置了 FILE_USE_INCLUDE_PATH,那么将检查 *filename* 副本的内置路径
如果文件不存在,将创建一个文件
打开文件
如果设置了 LOCK_EX,那么将锁定文件
如果设置了 FILE_APPEND,那么将移至文件末尾。否则,将会清除文件的内容
向文件中写入数据
关闭文件并对所有文件解锁
如果成功,该函数将返回写入文件中的字符数。如果失败,则返回 False。
但我们字符串过滤函数一般是用preg_match函数来过滤的,如:
if(preg_match('/\</',$data)){ die('hack'); }
我们知道,很多处理字符串的函数如果传入数组会出错返回NULL, 如strcmp,strlen,md5等, 但preg_match 函数出错返回false, 这里我们可以通过var_dump(preg_match('/</',$data));
来验证, 这样的话,preg_match 的正则过滤就失效了
因此,猜测文件上传的代码是这样写的
<?php if(isset($_POST['content']) && isset($_POST['ext'])){ $data = $_POST['content']; $ext = $_POST['ext']; //var_dump(preg_match('/\</',$data)); if(preg_match('/\</',$data)){ die('hack'); } $filename = time(); file_put_contents($filename.$ext, $data); } ?>
于是我么可以传入content[]=<?php phpinfo();?>&ext=php
이 함수가 파일에 액세스할 때 다음 규칙을 따릅니다. FILE_USE_INCLUDE_PATH가 설정되면 *파일 이름이 확인됩니다. * 복사본에 대한 내장 경로
FILE_APPEND가 설정되면 파일 끝으로 이동됩니다. 그렇지 않으면 파일 내용이 지워집니다
위 내용은 PHP의 file_put_contents 함수에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!