PHP中uploaded_files函数使用方法详解
前端之家收集整理的这篇文章主要介绍了
PHP中uploaded_files函数使用方法详解,
前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
对PHP语言有些了解的朋友们都知道,它包含有功能强大的函数库。我们今天就一起来了解一下PHP uploaded_files函数的具体功能。
在早期的PHP版本中,上传文件很可能是通过如下的代码实现的:
<div class="codetitle"><a style="CURSOR: pointer" data="13636" class="copybut" id="copybut13636" onclick="doCopy('code13636')"> 代码如下:
<div class="codebody" id="code13636">
……
if (isset($_FILES['file'])) {
$tmp_name = $_FILES['file']['tmp_name'];
}
if (file_exists($tmp_name)) {
copy($tmp_name,$destfile);
}
……
但是很可能会被伪造一个$_FILES['file']数组出来,如果tmp_name的
内容会被指定为/etc/passwd等敏感信息的
内容,那么很容 易出现安全问题。
PHP在后来的版本中用is_uploaded_file() 和 move_uploaded_file()
解决了这个问题,用
PHP uploaded_files
函数不仅会检查$_FILES['file'] ['tmp_name']是否存在,而且会检查$_FILES['file']['tmp_name']是否是
上传的
文件,这样就使得伪造$_FILES 变量变得不可能,因为脚本会在检查到$_FILES['file']['tmp_name']不是
PHP上传的时候终止执行。
伪造变得不可能了么?在很多的脚本里面我看到初试化部分就有@extract($_POST)之类的操作,以保证程序在register globals为off的环境下能继续运行,这样的环境下我们很轻松可以伪造$_FILES数组,甚至将原来的$_FILES数组覆盖,但是想完全的伪造 一个$_FILES数组还是很困难的,因为你无法饶过is_uploaded_file() 和 move_uploaded_file()。
但是在windows下的
PHP环境下测试时,我们发现
PHP的临时
文件很有规律,是C:\WINDOWS \TEMP\
PHP93.tmp这种格式,
上传的时候
文件名字会是C:\WINDOWS\TEMP\
PHPXXXXXX.tmp这种格式变化,其中 XXXXXX是十六进制的数字,并且是按照顺序
增加的,也就是说如果这次
上传的临时
文件名是C:\WINDOWS\TEMP\
PHP93.tmp,那么下 次就会是C:\WINDOWS\TEMP\
PHP94.tmp,临时
文件名变得有规律。
但是我们可能不知道当前的
文件名是什么,这可以通过
PHP自身的错 误机制泄露出来,譬如我们将临时
文件拷贝到一个没有权限的目录或者在目标
文件里包含
文件系统
禁止的字符就可以将当前的临时
文件名字给泄露出来,当然前提是 没有
错误抑制处理。
那么到底如何饶过is_uploaded_file() 和 move_uploaded_file()呢?看看
PHP uploaded_files
函数部分的
代码:
<div class="codetitle">
<a style="CURSOR: pointer" data="5350" class="copybut" id="copybut5350" onclick="doCopy('code5350')"> 代码如下: <div class="codebody" id="code5350">
PHP_FUNCTION(is_uploaded_file)
{
zval **path;
if (!SG(rfc1867_uploaded_files)) {
RETURN_FALSE;
}
if (ZEND_NUM_ARGS() != 1 || zend_get_parameters_ex(1,&path) != SUCCESS) {
ZEND_WRONG_PARAM_COUNT();
}
convert_to_string_ex(path);
if (zend_hash_exists(SG(rfc1867_uploaded_files),Z_STRVAL_PP(path),Z_STRLEN_PP(path)+1)) {
RETURN_TRUE;
} else {
RETURN_FALSE;
}
}