0

我有以下 PHP 代码

// Check if the upload is setted
if
(
    isset($_FILES['file']['name']) && !empty($_FILES['file']['name']) && 
    isset($_FILES['file']['type']) && !empty($_FILES['file']['type']) &&
    isset($_FILES['file']['size']) && !empty($_FILES['file']['size'])
)
{
    $UploadIsSetted = true;
    $UploadIsBad = false;

    $UploadExtension = pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION);

    // Check if the upload is good
    require "../xdata/php/website_config/website.php";
    $RandomFoo = rand(1000999999,9999999999);

    if (($_FILES["file"]["size"] < ($MaxAvatarPictureSize*1000000)))
    {
        if ($_FILES["file"]["error"] > 0)
        {
            $UploadIsBad = true;
            $hrefs->item(0)->setAttribute("Error","true");
            $hrefs->item(0)->setAttribute("SomethingWrong","true");
        }
        else
        {
            move_uploaded_file($_FILES["file"]["tmp_name"],"../upload/tmp/".$RandomFoo.".file");    
        }
    }
    else
    {
        // The file is too big
        $UploadIsBad = true;
        $hrefs->item(0)->setAttribute("Error","true");
        $hrefs->item(0)->setAttribute("UploadTooBig","true");
    }
}
else
{
    $UploadIsSetted = false;
}

$ZipFile = new ZipArchive;
$ZipFile->open('../upload/tmp/'.$LastFilename.'.zip',ZIPARCHIVE::CREATE);
$ZipFile->addFile('../upload/tmp/'.$RandomFoo.'.file',$RandomFoo.".".$UploadExtension);
$ZipFile->close();

现在我最担心的是用户可以上传任何内容,所以我该如何防止:

  • 上传 2GB 3GB 文件
  • 装卸
  • 上传某种扭曲的漏洞利用,最终会改变我的服务器安全性
  • 缓冲区溢出
  • 具有任意代码注入的文件名

我的意思是,这个脚本有多安全?

我现在正在运行windows,我将切换到linux

4

2 回答 2

1

四个你的其他问题:

装卸

那是复杂的部分。让我谷歌你一些想法:

上传某种扭曲的漏洞利用,最终会改变我的服务器安全性

使用命令行病毒扫描程序(f-protclamav)扫描上传的文件。您可能会在 PHP 本身中使用一个简单的正则表达式扫描器(例如,探测图像文件中的 HTMLish 内容),但这不是一个实际的安全功能;不要重新发明轮子。

缓冲区溢出

PHP 通常不易受缓冲区溢出的影响。

好吧,开玩笑的。但是你不能在用户空间做任何事情。但是推动字符串并不是什么大问题。这在脚本语言中非常可靠且不可利用,只要您知道如何在哪种情况下转义。

具有任意代码注入的文件名

至少,您应该始终使用它basename()来避免路径遍历漏洞。如果您想保留用户指定的文件名,则可以使用正则表达式白名单。=preg_replace('/[^\w\s.]/', '', $fn)作为粗略的例子。

于 2012-07-02T18:03:43.187 回答
0

您的行if (($_FILES["file"]["size"] < ($MaxAvatarPictureSize*1000000)))已经将可接受的文件大小限制为$MaxAvatarPictureSize兆字节。虽然$MaxAvatarPictureSize您提供的代码中似乎没有设置。我的猜测应该是最大 1 或 2。也未设置$LastFilename,可能还有其他一些。

还要if($UploadIsBad === false) { /* do zipping */ }在压缩部分周围放置一个,以避免压缩太大或无效的文件。

于 2012-07-02T17:51:17.680 回答