file_put_contents() 函數把一個字串寫入檔案中。最近發現file_put_contents函數有一直沒注意到的問題,所以下面這篇文章主要給大家介紹了關於PHP中危險的file_put_contents函數的相關資料,需要的朋友可以參考借鑒,下面來一起看吧。
前言
最近在EIS上遇到一道文件上傳的題,發現過濾了<,這樣基本很多姿勢都無效了,想了很久沒做出來這題,賽後才知道是利用數組來繞過, 這裡分析了下原理,話不多說了,來一起看看詳細的介紹吧。
來看下file_put_contents函數第二個參數data的官網定義:
data 要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。 如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。 参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join('', $array))。
可以看到,data參數可以是陣列, 會自動做join('',$array)
轉換為字串的
該函數存取檔案時,遵循以下規則:
如果設定了FILE_USE_INCLUDE_PATH,那麼將檢查*filename* 副本的內建路徑
如果檔案不存在,將建立一個文件
開啟檔案
如果設定了LOCK_EX,那麼將鎖定檔案
如果設定了FILE_APPEND,那麼將會移至文件末尾。否則,將會清除檔案的內容
在檔案中寫入資料
關閉檔案並對所有檔案解鎖
如果成功,函數將傳回寫入檔案中的字元數。如果失敗,則傳回 False。
但我們字串過濾函數一般是用preg_match函數來過濾的,如:
##
if(preg_match('/\</',$data)){ die('hack'); }
##我們知道,很多處理字串的函數如果傳入數組會出錯回傳NULL, 如strcmp,strlen,md5等, 但preg_match 函數出錯回傳false, 這裡我們可以透過
來驗證, 這樣的話,preg_match 的正規過濾就失效了因此,猜測檔案上傳的程式碼是這樣寫的
<?php if(isset($_POST['content']) && isset($_POST['ext'])){ $data = $_POST['content']; $ext = $_POST['ext']; //var_dump(preg_match('/\</',$data)); if(preg_match('/\</',$data)){ die('hack'); } $filename = time(); file_put_contents($filename.$ext, $data); } ?>
所以我麼可以傳入
這樣來繞過
修復方法
#修正方法是使用fwrite 函數來取代危險的file_put_contents函數,fwrite函數只能傳入字串,如果是陣列會出錯回傳false
<?php if(isset($_POST['content']) && isset($_POST['ext'])){ $data = $_POST['content']; $ext = $_POST['ext']; //var_dump(preg_match('/\</',$data)); if(preg_match('/\</',$data)){ die('hack'); } $filename = time(); // file_put_contents($filename.$ext, $data); $f = fopen($filename.$ext); var_dump(fwrite($f,$data)); } ?>
file_put_contents函數介紹與使用方法詳解PHP中應該如何使用file_put_contents函數PHP中的file_put_contents函數詳解
#
以上是PHP中file_put_contents函數詳解的詳細內容。更多資訊請關注PHP中文網其他相關文章!