文件上载安全漏洞


File upload security vulnerability

我的代码中是否存在文件上传安全漏洞?我在服务器端使用apache。php.ini文件中启用了文件上载。

<?php
if ($_FILES["file"]["size"] < 100000)//maximum upload size is 100 kb
{
    if ($_FILES["file"]["error"] > 0)
    {
      echo "Return Code: " . $_FILES["file"]["error"] . "<br />";
    }
    else
    {
    if (file_exists("upload/" . $_FILES["file"]["name"]))
    {
      echo $_FILES["file"]["name"] . " already exists. ";
    }
    else
    {
      move_uploaded_file($_FILES["file"]["tmp_name"],"upload/" . $_FILES["file"]["name"]);
$var="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
$samp=str_shuffle($var);
$pass=substr($samp,0,20);// creating a random text for file name.
$ext = pathinfo($_FILES["file"]["name"], PATHINFO_EXTENSION);
$ext=".{$ext}";
$newfilename="upload/".$pass.$ext;
rename("upload/".$_FILES["file"]["name"],$newfilename );
    echo "Stored in: " . $newfilename;
echo "<br>extension : ".$ext;
  }
}
}
else
  echo "File size is too large..";
?>

可能,是的。

如果有人上传了一个PHP文件,会发生什么?他们能够确定文件名、文件URL并运行PHP文件吗?

如果是这样的话,该程序可以使用scandir()函数来获取所有文件名的列表。

为了防止这种情况,您可以将文件存储在DocumentRoot路径之外,拒绝接受.php文件,或者使用.htaccess关闭该目录中的php引擎。