-1
<html>
<body>

<form action="upload-file.php" method="post"
enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="file" id="file"><br>
<input type="submit" name="submit" value="Submit">
</form>

</body>
</html> 

ここにファイルアップロード用のphpコードがあります.w3schoolsから入手したこのphpコードを使用したい..これはファイルアップロード用の安全なコードだと思いますか? これは私が見つけた最も単純なコードで、非常にうまく機能します..他のソースからいくつかのコードを試しましたが、それらを機能させることができませんでした....何か考えはありますか?

<?php
ini_set('display_errors', '0');
error_reporting(E_ALL | E_STRICT);
$allowedExts = array("jpg", "jpeg", "gif", "png");
$extension = end(explode(".", $_FILES['file']['name']));
if ((($_FILES["file"]["type"] == "image/gif")
|| ($_FILES["file"]["type"] == "image/jpeg")
|| ($_FILES["file"]["type"] == "image/png")
|| ($_FILES["file"]["type"] == "image/pjpeg"))
&& ($_FILES["file"]["size"] < 2097152)
&& in_array($extension, $allowedExts))
{
if ($_FILES["file"]["error"] > 0)
{
echo "Return Code: " . $_FILES["file"]["error"] . "<br>";
}
else
{
echo "Upload: " . $_FILES["file"]["name"] . "<br>";
echo "Type: " . $_FILES["file"]["type"] . "<br>";
echo "Size: " . ($_FILES["file"]["size"] / 1024) . " kB<br>";
echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br>";

if (file_exists("images/" . $_FILES["file"]["name"]))
{
echo $_FILES["file"]["name"] . " already exists. ";
}
if($_FILES['file']['size'] >  2097152 )  //2mb

echo 'File over 2MB';

else
{
move_uploaded_file($_FILES["file"]["tmp_name"],
"images/" . $_FILES["file"]["name"]);
echo "Stored in: " . "images/" . $_FILES["file"]["name"];
}
}
}
else
{
echo "Invalid file";
}
?> 
4

1 に答える 1

6

何もないよりはましですが、安全とは言えません。何もないより安全かもしれません。

画像に感染するマルウェアのビットがいくつかあります。コードは、画像拡張子を持つファイル以外をアップロードできないようにしますが、マルウェアを削除したり、アップロードされている実際のバイトをチェックしたりすることはありません.

理論的には、実行可能ファイルの名前を myapp.exe から myapp.jpg に変更して、サーバーに不正なファイルを配置することができます。さらにエクスプロイトを実行して名前を元に戻し、サーバーまたは不注意なクライアントに感染する可能性があります。

推奨される読書: https://www.owasp.org/index.php/Unrestricted_File_Upload

このタイプの保護は、この特定の OWASP ページでは「弱い」と見なされる「ファイルの拡張子にホワイトリストを使用する」に分類されます。


また、上記のコメントで MrCode が述べたように、GD ライブラリを使用してファイルを読み取って、画像の寸法を確認することもできます。0 として返されるか、画像を読み取れない場合は、画像ファイルではありません。これは、リンク先の記事には記載されていない追加のセキュリティ レイヤーです。これは、System.Drawing 名前空間を使用して、.NET で実際に行っていることでもあります。私はPHP開発者ではなく、PHPでこれを行う方法を知らなかったので、MrCodeの功績です。再度、感謝します!

于 2012-12-26T22:23:20.627 に答える