在早期的php版本中,上传文件很可能是通过如下的代码实现的:
......
if (isset($_files['file'])) {
$tmp_name = $_files['file']['tmp_name'];
}
if (file_exists($tmp_name)) {
copy($tmp_name,$destfile);
}
......
但是很可能会被伪造一个$_files['file']数组出来,如果tmp_name的内容会被指定为/etc/passwd等敏感信息的内容,那么很容易出现安全问题。php在后来的版本中用is_uploaded_file() 和 move_uploaded_file()解决了这个问题,用is_uploaded_file()不仅会检查$_files['file']['tmp_name']是否存在,而且会检查$_files['file']['tmp_name']是否是上传的文件,这样就使得伪造$_files变量变得不可能,因为脚本会在检查到$_files['file']['tmp_name']不是php上传的时候终止执行。
伪造变得不可能了么?在很多的脚本里面我看到初试化部分就有@extract($_post)之类的操作,以保证程序在register globals为off的环境下能继续运行,这样的环境下我们很轻松可以伪造$_files数组,甚至将原来的$_files数组覆盖,但是想完全的伪造一个$_files数组还是很困难的,因为你无法饶过is_uploaded_file() 和 move_uploaded_file()。但是在windows下的php环境下测试时,我们发现php的临时文件很有规律,是c:/windows/temp/php93.tmp这种格式,上传的时候文件名字会是c:/windows/temp/phpxxxxxx.tmp这种格式变化,其中xxxxxx是十六进制的数字,并且是按照顺序增加的,也就是说如果这次上传的临时文件名是c:/windows/temp/php93.tmp,那么下次就会是c:/windows/temp/php94.tmp,临时文件名变得有规律。但是我们可能不知道当前的文件名是什么,这可以通过php自身的错误机制泄露出来,譬如我们将临时文件拷贝到一个没有权限的目录或者在目标文件里包含文件系统禁止的字符就可以将当前的临时文件名字给泄露出来,当然前提是没有错误抑制处理。
那么到底如何饶过is_uploaded_file() 和 move_uploaded_file()呢?看看php中is_uploaded_file()部分的代码:
php_function(is_uploaded_file)
{
zval **path;
if (!sg(rfc1867_uploaded_files)) {
return_false;
}
if (zend_num_args() != 1 || zend_get_parameters_ex(1, &path) != success) {
zend_wrong_param_count();
}
convert_to_string_ex(path);
if (zend_hash_exists(sg(rfc1867_uploaded_files), z_strval_pp(path), z_strlen_pp(path)+1)) {
return_true;
} else {
return_false;
}
}
它是从当前的rfc1867_uploaded_files哈希表中查找看是否当前的文件名是否存在。其中rfc1867_uploaded_files保存了当前php脚本运行过程中由系统和php产生的有关文件上传的变量和内容。如果存在,就说明指定的文件名的确是本次上传的,否则为否。
php有个很奇怪的特性就是,当你提交一个上传表单时,php在做处理之前这个文件就已经被上传到临时目录下面,一直到php脚本运行结束的时候才会销毁掉。也就是说,你即使向一个不接受$_filse变量的php脚本提交这样一个表单,$_filse变量依然会产生,文件依然会被先上传到临时目录。问题就产生了。下面的脚本可能能说明这个问题:
<?
$a=$_files['attach']['tmp_name'];
echo $a.".............";
$file='c://windows//temp//php95.tmp';
echo $file;
if(is_uploaded_file($file)) echo '..................yes';
?>
其中c://windows//temp//php95.tmp是我猜测的临时文件名字,当时,测试这个脚本的时候我们需要向它上传一个文件或者是100个文件,使得其中一个临时文件名为c://windows//temp//php95.tmp。如果此刻脚本有extract操作,我们就可以很方便的伪造出一个$_files变量了。不是么?可能要问伪造$_files变量有什么作用,我们就可以产生原来程序不允许的文件名了,php在处理上传的时候会对原来的文件名有一个类似于basename()的操作,但是一旦可以伪造之后我们就可以轻易的在文件名之内加/啊../啊等等你所喜欢的任何东西
实际利用可能有点苛刻,但是也总算是php一点瑕疵吧,呵呵。
新闻热点
疑难解答