www.adminn.cn
站长正能量分享网!

PHP中危险的file_put_contents函数详解

AD:阿里云服务器企业会员更优惠 腾讯云香港,韩国免备案服务器1.8折优惠

最近在EIS上遇到一道文件上传的题,发现过滤了<,这样基本很多姿势都无效了,想了很久没做出来这题,赛后才知道是利用数组来绕过, 这里分析了下原理,话不多说了,来一起看看详细的介绍吧。

来看下file_put_contents函数第二个参数data的官网定义:

  1. data 
  2. 要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。 
  3.    
  4. 如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。 
  5.    
  6. 参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join(''$array))。 

可以看到,data参数可以是数组, 会自动做join('',$array)转换为字符串的

该函数访问文件时,遵循以下规则:

如果设置了 FILE_USE_INCLUDE_PATH,那么将检查 *filename* 副本的内置路径

如果文件不存在,将创建一个文件

打开文件

如果设置了 LOCK_EX,那么将锁定文件

如果设置了 FILE_APPEND,那么将移至文件末尾。否则,将会清除文件的内容

向文件中写入数据

关闭文件并对所有文件解锁

如果成功,该函数将返回写入文件中的字符数。如果失败,则返回 False。

但我们字符串过滤函数一般是用preg_match函数来过滤的,如:

  1. if(preg_match('/\</',$data)){ 
  2.  die('hack'); 

我们知道,很多处理字符串的函数如果传入数组会出错返回NULL, 如strcmp,strlen,md5等, 但preg_match 函数出错返回false, 这里我们可以通过var_dump(preg_match('/</',$data)); 来验证, 这样的话,preg_match 的正则过滤就失效了

因此,猜测文件上传的代码是这样写的:

  1. <?php  
  2.    
  3. if(isset($_POST['content']) && isset($_POST['ext'])){ 
  4.  $data = $_POST['content']; 
  5.  $ext = $_POST['ext']; 
  6.    
  7.  //var_dump(preg_match('/\</',$data)); 
  8.  if(preg_match('/\</',$data)){ 
  9.   die('hack'); 
  10.  } //phpfensi.com 
  11.  $filename = time(); 
  12.  file_put_contents($filename.$ext$data); 
  13.    
  14. ?> 

于是我么可以传入content[]=<?php phpinfo();?>&ext=php 这样来绕过

修复方法

修复方法是使用fwrite 函数来代替危险的file_put_contents函数,fwrite函数只能传入字符串,如果是数组会出错返回false

  1. <?php  
  2.    
  3. if(isset($_POST['content']) && isset($_POST['ext'])){ 
  4.  $data = $_POST['content']; 
  5.  $ext = $_POST['ext']; 
  6.    
  7.  //var_dump(preg_match('/\</',$data)); 
  8.  if(preg_match('/\</',$data)){ 
  9.   die('hack'); 
  10.  } //phpfensi.com 
  11.  $filename = time(); 
  12.  // file_put_contents($filename.$ext, $data); 
  13.  $f = fopen($filename.$ext); 
  14.  var_dump(fwrite($f,$data)); 
  15.    
  16. ?> 

模板优惠价: (点击购买)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《PHP中危险的file_put_contents函数详解》
文章链接:https://www.adminn.cn/news/6674.html
本站资源模板仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。2021.5月起,网站调整,暂不再分享免费模板。谢谢理解

Adminn.Cn 站长分享圈

帝国CMS精品模板腾讯云优惠券,代金券

本站源码仅供本地环境下学习借鉴研究使用!

源码请勿用于任何涉灰站点!净化网络,站长更有责!

支付宝扫一扫打赏