0

0

PHP文件上传漏洞上传木马_通过文件上传漏洞植入木马方法

幻夢星雲

幻夢星雲

发布时间:2026-01-17 17:17:02

|

288人浏览过

|

来源于php中文网

原创

PHP文件上传漏洞源于开发疏忽,核心风险在于客户端可控的$_FILES['type']和文件扩展名校验失效,需强制重命名、白名单校验、执行隔离三者缺一不可。

php文件上传漏洞上传木马_通过文件上传漏洞植入木马方法

PHP 文件上传漏洞本身不是功能,而是因开发疏忽导致的不安全行为;直接利用它上传木马属于违法行为,且现代 PHP 环境(如开启 open_basedir、禁用 eval/assert、禁用危险函数)和 Web 服务器配置(如 Nginx 禁止执行上传目录下的 PHP)已大幅压缩此类攻击面。

为什么 $_FILES 直接保存就可能出问题

开发者常误以为检查 $_FILES['file']['type'] 或文件后缀就足够,但这两个值均由客户端控制,完全不可信。浏览器可随意伪造 Content-Type,也能把 shell.php 改名为 shell.jpg 提交。

  • $_FILES['file']['type'] 是浏览器发送的 MIME 类型,例如 image/jpeg,服务端未校验时可被绕过
  • 仅依赖 pathinfo($filename, PATHINFO_EXTENSION) 取扩展名,无法防御 shell.php.jpgshell.php%00.jpg(在旧版 PHP 中触发空字节截断)
  • 未重命名文件,保留原始名可能导致路径遍历(如 ../../.htaccess)或覆盖关键文件

真实环境中绕过常见校验的典型方式

这些是渗透测试中验证逻辑缺陷的思路,不是操作指南——生产环境必须杜绝所有此类路径。

  • 使用 getimagesize() 验证图片文件头,但若只校验一次且未配合 MIME + 扩展名白名单,仍可能被构造“图片马”绕过(如在 JPEG 文件末尾追加 PHP 代码)
  • finfo_open(FILEINFO_MIME_TYPE) 检测实际内容类型,比 $_FILES['type'] 可靠,但仍需配合扩展名白名单和重命名
  • Apache 环境下,若上传目录存在 .htaccess 且允许覆盖,攻击者可能上传含 AddType application/x-httpd-php .xxx 的文件,再上传 shell.xxx 触发解析

安全上传必须做的三件事

缺一不可,少做任何一项都可能让防护形同虚设。

Ztoy网络商铺多用户版
Ztoy网络商铺多用户版

在原版的基础上做了一下修正:增加1st在线支付功能与论坛用户数据结合,vip也可与论坛相关,增加互动性vip会员的全面修正评论没有提交正文的问题特价商品的调用连接问题删掉了2个木马文件去掉了一个后门补了SQL注入补了一个过滤漏洞浮动价不能删除的问题不能够搜索问题收藏时放入购物车时出错点放入购物车弹出2个窗口修正定单不能删除问题VIP出错问题主题添加问题商家注册页导航连接问题添加了导航FLASH源文

下载

立即学习PHP免费学习笔记(深入)”;

  • 强制重命名:用 uniqid() . bin2hex(random_bytes(8)) 生成唯一文件名,彻底丢弃客户端传来的 $_FILES['file']['name']
  • 白名单校验:只允许 ['jpg', 'jpeg', 'png', 'gif'] 等明确安全的扩展名,且通过 strtolower(pathinfo($new_name, PATHINFO_EXTENSION)) 获取,不依赖客户端输入
  • 隔离执行:将上传目录置于 Web 根目录之外(如 /var/www/uploads/ → 移到 /var/data/uploads/),或在 Web 服务器配置中禁止该目录下执行脚本(Nginx 中用 location ~ \.php$ { deny all; }
$upload_dir = '/var/data/uploads/';
$allowed_exts = ['jpg', 'jpeg', 'png', 'gif'];
$file_info = pathinfo($_FILES['file']['name']);
$ext = strtolower($file_info['extension'] ?? '');
if (!in_array($ext, $allowed_exts)) {
    die('Invalid file extension');
}
$new_name = uniqid() . '.' . $ext;
move_uploaded_file($_FILES['file']['tmp_name'], $upload_dir . $new_name);

真正难防的是业务逻辑层的盲点:比如允许用户上传 ZIP 并服务端解压,却未限制解压路径;或上传 SVG 文件,而 SVG 内可嵌入 标签触发 XSS。这类问题不会出现在“上传木马”的教科书式场景里,但更隐蔽、更常被忽略。

相关专题

更多
php文件怎么打开
php文件怎么打开

打开php文件步骤:1、选择文本编辑器;2、在选择的文本编辑器中,创建一个新的文件,并将其保存为.php文件;3、在创建的PHP文件中,编写PHP代码;4、要在本地计算机上运行PHP文件,需要设置一个服务器环境;5、安装服务器环境后,需要将PHP文件放入服务器目录中;6、一旦将PHP文件放入服务器目录中,就可以通过浏览器来运行它。

2600

2023.09.01

php怎么取出数组的前几个元素
php怎么取出数组的前几个元素

取出php数组的前几个元素的方法有使用array_slice()函数、使用array_splice()函数、使用循环遍历、使用array_slice()函数和array_values()函数等。本专题为大家提供php数组相关的文章、下载、课程内容,供大家免费下载体验。

1626

2023.10.11

php反序列化失败怎么办
php反序列化失败怎么办

php反序列化失败的解决办法检查序列化数据。检查类定义、检查错误日志、更新PHP版本和应用安全措施等。本专题为大家提供php反序列化相关的文章、下载、课程内容,供大家免费下载体验。

1510

2023.10.11

php怎么连接mssql数据库
php怎么连接mssql数据库

连接方法:1、通过mssql_系列函数;2、通过sqlsrv_系列函数;3、通过odbc方式连接;4、通过PDO方式;5、通过COM方式连接。想了解php怎么连接mssql数据库的详细内容,可以访问下面的文章。

952

2023.10.23

php连接mssql数据库的方法
php连接mssql数据库的方法

php连接mssql数据库的方法有使用PHP的MSSQL扩展、使用PDO等。想了解更多php连接mssql数据库相关内容,可以阅读本专题下面的文章。

1417

2023.10.23

html怎么上传
html怎么上传

html通过使用HTML表单、JavaScript和PHP上传。更多关于html的问题详细请看本专题下面的文章。php中文网欢迎大家前来学习。

1234

2023.11.03

PHP出现乱码怎么解决
PHP出现乱码怎么解决

PHP出现乱码可以通过修改PHP文件头部的字符编码设置、检查PHP文件的编码格式、检查数据库连接设置和检查HTML页面的字符编码设置来解决。更多关于php乱码的问题详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1447

2023.11.09

php文件怎么在手机上打开
php文件怎么在手机上打开

php文件在手机上打开需要在手机上搭建一个能够运行php的服务器环境,并将php文件上传到服务器上。再在手机上的浏览器中输入服务器的IP地址或域名,加上php文件的路径,即可打开php文件并查看其内容。更多关于php相关问题,详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1306

2023.11.13

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

27

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PHP课程
PHP课程

共137课时 | 8.7万人学习

JavaScript ES5基础线上课程教学
JavaScript ES5基础线上课程教学

共6课时 | 7.4万人学习

PHP新手语法线上课程教学
PHP新手语法线上课程教学

共13课时 | 0.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号