简述制作网站的流程,seo经典案例分析,广西建设工程协会网站查询系统,网站空间运行挂机宝前言
php是网络安全学习里必不可少的一环#xff0c;简单理解php的开发环节能更好的帮助我们去学习php以及其他语言的web漏洞原理
正文
在正常的开发中#xff0c;文件的功能是必不可少#xff0c;比如我们在论坛的头像想更改时就涉及到文件的上传等等文件功能。但也会出…前言
php是网络安全学习里必不可少的一环简单理解php的开发环节能更好的帮助我们去学习php以及其他语言的web漏洞原理
正文
在正常的开发中文件的功能是必不可少比如我们在论坛的头像想更改时就涉及到文件的上传等等文件功能。但也会出现漏洞或者一些bug。这部分是php开发部分的文件上传、删除部分为啥不写完感觉有点多。
文件上传代码
在开发中对于这种功能型的代码一般有两种办法来开发。一种比较复杂另外一种比较简单。
自己写代码
这种办法是比较复杂、比较费时费力的。甚至在某些情况下是单纯的吃力不讨好。比如你花几个星期开发一个文本编辑器最后开发出的文本编辑器性能还不怎么样但是开源社区或者其他地方有符合你最终需求的文本编辑器代码性能还优秀这种情况下就真的吃力不讨好了。 PS在开发时一点要做好技术选型这些尽量避免重复造轮子 创建一个file_upload.php文件来实现一个简单文件上传功能,先编写一个html页面来方便查看结果在file_index.php中写入下面的html代码 !DOCTYPE html
html langen
headmeta charsetUTF-8meta http-equivX-UA-Compatible contentIEedgemeta nameviewport contentwidthdevice-width, initial-scale1.0titleHead/titlelink relstylesheet hrefindex.css
/head
body
div classheadera hrefindex.html classlogoh1wushiyiwuzhong/h1/anav classnavbarullia href#文件功能导航/a/lilia href#文件上传/a/lilia href#文件下载/a/lilia href#文件删除/a/lilia href#文件读取/a/lilia href#文件写入/a/li/ul/nav
/div
div classcontent/div
/body
/html页面展示效果如下
接下来我们开始实现简单的文件上传功能在file_upload.php中编写代码同样我们先设计前端代码
!DOCTYPE html
html langen
headmeta charsetUTF-8meta http-equivX-UA-Compatible contentIEedgemeta nameviewport contentwidthdevice-width, initial-scale1.0titleHead/titlelink relstylesheet hrefindex.css
/head
body
div classheadera hrefindex.html classlogoh1wushiyiwuzhong/h1/anav classnavbarullia hreffile_index.php文件功能导航/a/lilia hreffile_upload.php文件上传/a/lilia href#文件下载/a/lilia href#文件删除/a/lilia href#文件读取/a/lilia href#文件写入/a/li/ul/nav
/div
div classcontent
h1文件上传 功能页面/h1
!-- 编写form表单上传文件 --form action methodpost!-- action留空由当前页面处理 --input typefile namefile!-- 文件上传框 --input typesubmit name上传!-- 提交按钮 --/form
/div
/body
/html页面效果如下 开始php后端部分的编写现在前端这些代码只负责让用户上传文件并不负责验证这个是不是病毒等等有害文件、能不能上传、上传后放在那里。像后面这些功能都是有后端决定的。
前置知识
在PHP中文件上传功能的实现步骤 1在网页中上传表单单击“上传”按钮后选择的文件数据将发送到服务器。 2用$_FILES获取上传文件有关的各种信息。 3用文件上传处理函数对上传文件进行后续处理。
说明 1如果表单中有文件上传域则定义表单时必须设置enctype“multipart/form-data”,且必须为POST方式发送。 2限制文件大小可在表单中添加一个隐藏域该隐藏域必须放在文件上传域之前否则会设置失效。
若文件上传域的name属性值为upfile则可以使用$_FILES[‘upfile’]访问文件的有关信息。 相关信息 $_FILES[‘upfile’][‘name’]; //客户端上传文件的原名称不包含路径 $_FILES[‘upfile’][‘type’]; //上传文件的MIME类型 $_FILES[‘upfile’][‘tmp_name’]; //已上传文件在服务器端保存的临时文件名包含路径 $_FILES[‘upfile’][‘error’]; //上传文件出现的错误号为一个整数 F I L E S [ ′ u p f i l e ′ ] [ ′ s i z e ′ ] ; / / 已上传文件的大小单位为字节说明若同时上传多个文件则上传域的 n a m e 属性值应为 u p f i l e [ ] , 此时 _FILES[upfile][size]; //已上传文件的大小单位为字节 说明若同时上传多个文件则上传域的name属性值应为upfile[],此时 FILES[′upfile′][′size′];//已上传文件的大小单位为字节说明若同时上传多个文件则上传域的name属性值应为upfile[],此时_FILES变成三维数组保存第一个文件名的数组元素是$_FILES[‘upfile’][‘name’][0]。
保存上传文件到指定目录 move_uploaded_file(文件原来的路径和文件名文件的目的路径和文件名); 功能说明 1将上传的文件移动到网站指定目录内并为它重命名。 2检查并确保由第一个参数指定的文件是合法的上传文件即通过HTTP POST上传机制所上传这对于网站安全是至关重要的。
下面是具体的代码
!DOCTYPE html
html langen
headmeta charsetUTF-8meta http-equivX-UA-Compatible contentIEedgemeta nameviewport contentwidthdevice-width, initial-scale1.0titleHead/titlelink relstylesheet hrefindex.css
/head
body
div classheadera hrefindex.html classlogoh1wushiyiwuzhong/h1/anav classnavbarullia href#文件功能导航/a/lilia href#文件上传/a/lilia href#文件下载/a/lilia href#文件删除/a/lilia href#文件读取/a/lilia href#文件写入/a/li/ul/nav
/div
div classcontent
h1文件上传 功能页面/h1
!-- 编写form表单上传文件 --form action methodpost enctypemultipart/form-data!--enctype进行编码传输--input typefile namefile!--name参数--input typesubmit namesubmit value提交/form
/div
/body
/html?php//获取上传文件名
$file_name$_FILES[file][name];
//获取上传文件类型
$file_type$_FILES[file][type];
//获取上传文件大小
$file_size$_FILES[file][size];
//获取上传文件临时文件名
$file_tmpname$_FILES[file][tmp_name];
//获取上传文件是否错误
$file_error$_FILES[file][error];echo $file_name.hr;
echo $file_type.hr;
echo $file_size.hr;
echo $file_tmpname.hr;
echo $file_error.hr;运行查看效果如果代码正确的话上传一个文件会打印这个被上传的文件的相关信息 我这里上传一张图片做为测试 点击提交上传之后会打印这种图片相关信息
保存用户上传的文件
现在我们实现当用户上传文件后比如用户上传了自己的头像后我们的服务器要保存用户的数据。这里我们设置当用户上传文件后将文件保存在当前目录下的upload目录里
!DOCTYPE html
html langen
headmeta charsetUTF-8meta http-equivX-UA-Compatible contentIEedgemeta nameviewport contentwidthdevice-width, initial-scale1.0titleHead/titlelink relstylesheet hrefindex.css
/head
body
div classheadera hrefindex.html classlogoh1wushiyiwuzhong/h1/anav classnavbarullia hreffile_index.php文件功能导航/a/lilia hreffile_upload.php文件上传/a/lilia href#文件下载/a/lilia href#文件删除/a/lilia href#文件读取/a/lilia href#文件写入/a/li/ul/nav
/div
div classcontent
h1文件上传 功能页面/h1
!-- 编写form表单上传文件 --form actionupload.php methodpost enctypemultipart/form-datainput typefile namefile!-- name是什么那么后端接受的参数就是什么--input typesubmit namesubmit value提交/form
/div
/body
/html?php
// 检查是否有文件被上传
if ($_SERVER[REQUEST_METHOD] POST isset($_FILES[file])) {// 指定存放上传文件的目录$uploadDirectory upload/;// 获取文件相关信息$fileName $_FILES[file][name]; // 文件原名$fileTmpName $_FILES[file][tmp_name]; // 文件临时存放的位置$fileError $_FILES[file][error]; // 错误码$fileSize $_FILES[file][size]; // 文件大小// 检查目录是否存在if (!file_exists($uploadDirectory)) {// 如果不存在则创建目录mkdir($uploadDirectory, 0755, true);}// 检查文件上传过程中是否出错if ($fileError 0) {// 检查文件是否已经存在if (!file_exists($uploadDirectory . $fileName)) {// 尝试移动文件到指定目录if (move_uploaded_file($fileTmpName, $uploadDirectory . $fileName)) {echo 文件上传成功;} else {echo 文件上传失败请检查目录权限。;}} else {echo 文件已存在于目标目录中。;}} else {// 错误处理echo 上传过程中出错错误码 . $fileError;}
} else {echo 请通过有效表单提交文件。;
}代码运行效果如下 上传文件进行测试看是不是保存在upload目录下 打开文件夹确认是不是真的成功了 到这里成功实现了文件上传功能 PS此时我们就完成了简单的文件上传功能的实现但是现在的代码是没有任何过滤的攻击者可以通过上传木马、webshell等等恶意文件来控制我们的服务器。 情景假设
我是一名黑客我在目标网站找到了上传漏洞。我现在先上传一个php的webshell到网站上去 现在我们使用蚁剑去连连接编码为base64密码为123 PS当时写代码的时候忘记写回显了。。。。。。不过实战中还是有很多方法可以知道上传路径的 通过第三方组件进行文件上传
在实际的开发中我们可能会节省重复造轮子的时间而去使用其他第三方开发的第三方组件来快速实现我们需要的功能。下面的就是一个第三方组件的例子 演示使用的第三方组件下载地址[https://github.com/fex-team/ueditor/releases/tag/v1.4.3.3] 下载后解压到对应的网站目录 然后在代码里引入该第三方组件在html代码里直接加入
!DOCTYPE html
html langen
headmeta charsetUTF-8meta http-equivX-UA-Compatible contentIEedgemeta nameviewport contentwidthdevice-width, initial-scale1.0title第三方组件的文件上传/titlelink relstylesheet hrefindex.css!-- 集成 UEditor 的 CSS 文件 --link hrefueditor/themes/default/css/ueditor.min.css typetext/css relstylesheet!-- UEditor 配置文件 --script typetext/javascript charsetutf-8 srcueditor/ueditor.config.js/script!-- UEditor 编辑器源码文件 --script typetext/javascript charsetutf-8 srcueditor/ueditor.all.min.js/script
/head
body
a hrefindex.html classlogoh1wushiyiwuzhong/h1
/a
nav classnavbarullia hreffile_index.php文件功能导航/a/lilia hreffile_upload.php文件上传/a/lilia href#文件下载/a/lilia href#文件删除/a/lilia href#文件读取/a/lilia href#文件写入/a/li/ul
/nav
/div
div classcontenth1文件上传 功能页面/h1!-- 编写form表单上传文件 --form actionupload.php methodpost enctypemultipart/form-data!-- 初始化 UEditor 编辑器的容器 --script ideditor nameeditor typetext/plain stylewidth:1024px;height:500px;/scriptinput typefile namefile!-- 文件上传的input --input typesubmit namesubmit value提交/form
/div
script typetext/javascript// 实例化 UEditorvar ue UE.getEditor(editor);
/script
/body
/html运行效果 进行文件上传的测试 可以看到第三方组件过滤了简单的恶意文件
总结
到此文件上传漏洞的大致原理和简单利用就结束了自己开发的代码漏洞出在自己开发的部分而如果引用第三方组件那么漏洞点在第三方组件。至于过滤、绕过这些都是后面的事情