加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

上传中Mimetypes的可靠性(PHP)

发布时间:2020-12-13 17:55:06 所属栏目:PHP教程 来源:网络整理
导读:我有一段时间有这个问题:文件的mime类型究竟是如何确定的?我相信这是通过检查文件的特定字节是否包含任何已知的 magic numbers/ file signatures来完成的,对吧? 如果是这样,这就提出了另一个问题,假设我将带有假GIF文件签名的bash脚本上传到只允许上传图
我有一段时间有这个问题:文件的mime类型究竟是如何确定的?我相信这是通过检查文件的特定字节是否包含任何已知的 magic numbers/ file signatures来完成的,对吧?

如果是这样,这就提出了另一个问题,假设我将带有假GIF文件签名的bash脚本上传到只允许上传图像的网站,将会发生什么?或者:

> mimetype检测程序足够智能,可以检测假签名,或者
> image / gif错误地返回为mimetype并允许继续上传

我没有安装ATM的HEX编辑器,我不喜欢从测试中得出与安全相关的结论,因为我可能会错过(或误解)某些内容,所以我的问题是:上述哪一个选项是正确的?

此外,还有其他最佳实践(除了检查mimetype)以确保任何给定的文件实际上是它看起来/需要(或被允许)的内容吗?提前致谢.

PS:为了清楚起见,我不是在询问$_FILES超全局中的类型索引.

我的理解是文件上传代码中的MIME确定例程非常粗糙,并且$_FILES数组中的MIME类型根本不可信.根据我的经验,它很容易被吓倒.

您最好使用Fileinfo库,它提供更强大的文件类型检测.

http://www.php.net/manual/en/ref.fileinfo.php

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读