详解PHP中pathinfo()函数导致的安全问题
作者:Security
这篇文章主要给大家介绍了PHP中pathinfo()函数导致的安全问题,文中给出了详细的介绍与示例代码,相信对大家的理解和学习具有一定的参考借鉴价值,需要的朋友可以参考下,下面来一起看看吧。
定义和用法
pathinfo() 函数以数组或字符串的形式返回关于文件路径的信息。
返回的数组元素如下:
- [dirname]:返回文件路径中的目录部分
- [basename]:返回文件路径中文件名的部分
- [extension]:返回文件路径中文件的类型的部分
语法
pathinfo(path,options)
参数
- path: 必需。规定要检查的路径。
- options 可选。规定要返回的数组元素。默认是 all。
可能的值:
- PATHINFO_DIRNAME - 只返回 dirname
- PATHINFO_BASENAME - 只返回 basename
- PATHINFO_EXTENSION - 只返回 extension
提示和注释
注释:如果不是请求所有的元素,则 pathinfo() 函数返回字符串。
php开启pathinfo 路由模式:pathinfo 模式 需要 php.ini 开启下面这个参数
cgi.fix_pathinfo=1
path_info模式:http://www.xxx.com/index.php/模块/方法
实例 1
<?php print_r(pathinfo("/testweb/test.txt")); ?>
上面的代码将输出:
Array ( [dirname] => /testweb [basename] => test.txt [extension] => txt )
实例 2
<?php var_dump(pathinfo("/testweb/test.txt",PATHINFO_DIRNAME)); var_dump(pathinfo("/testweb/test.txt",PATHINFO_BASENAME)); var_dump(pathinfo("/testweb/test.txt",PATHINFO_EXTENSION)); ?>
上面的代码将输出:
string(8)"/testweb" string(8)"test.txt" string(3)"txt"
应用
目录不可控没有执行权限
pathinfo, 一种伪静态的用法,path_info 模式:http://www.xxx.com/index.php / 模块 / 方法:
sb.txt 被当成了模块,实际上请求的还是 6.php
一句话就执行了。
过 WAF 注入
本地安装 apache 安全狗
已知在开启 pathinfo 的情况下 (默认开启) 可以这样访问
常用注入语句被拦截
pathinfo 模式不拦截
总结
以上就是这篇文章的全部内容了,本文也算是抛砖引玉,更多用途请自测!希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。