我的代码中是否存在文件上传安全漏洞?我在服务器端使用apache。php.ini文件中启用了文件上载。
<?php
if ($_FILES["file"]["size"] < 100000)//maximum upload size is 100 kb
{
if ($_FILES["file"]["error"] > 0)
{
echo "Return Code: " . $_FILES["file"]["error"] . "<br />";
}
else
{
if (file_exists("upload/" . $_FILES["file"]["name"]))
{
echo $_FILES["file"]["name"] . " already exists. ";
}
else
{
move_uploaded_file($_FILES["file"]["tmp_name"],"upload/" . $_FILES["file"]["name"]);
$var="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
$samp=str_shuffle($var);
$pass=substr($samp,0,20);// creating a random text for file name.
$ext = pathinfo($_FILES["file"]["name"], PATHINFO_EXTENSION);
$ext=".{$ext}";
$newfilename="upload/".$pass.$ext;
rename("upload/".$_FILES["file"]["name"],$newfilename );
echo "Stored in: " . $newfilename;
echo "<br>extension : ".$ext;
}
}
}
else
echo "File size is too large..";
?>
可能,是的。
如果有人上传了一个PHP文件,会发生什么?他们能够确定文件名、文件URL并运行PHP文件吗?
如果是这样的话,该程序可以使用scandir()函数来获取所有文件名的列表。
为了防止这种情况,您可以将文件存储在DocumentRoot路径之外,拒绝接受.php文件,或者使用.htaccess关闭该目录中的php引擎。