[php] 파일업로드 확장자 체크하기
자주필요한것 같아서 올려봅니다.
[출처] http://habony.tistory.com/219#.U3oAGtJ_trA
예제 (ex #1
| <?php $filename = "test.php."; $ext = array_pop(explode(".", strtolower($filename))); if(@ereg($ext, "php|php3|php4|htm|inc|html")){ echo "죄송합니다. php, html 파일은 업로드가 제한됩니다."; } ?> |
아무 문제가 없어 보이지만, 실은 php. 나 htm. gif. 등 모두 실행 가능한 파일임을 알아 둘 필요가 있습니다. 그러므로 다음 같이 한번더 체크해서 공격자가 우회하지 못하게 해주는게 좋습니다.
예제 (ex #2
| <?php $filename = "test.gif.bmp.php."; $ext = explode(".", strtolower($filename)); $cnt = count($ext)-1; if($ext[$cnt] === ""){ if(@ereg($ext[$cnt-1], "php|php3|php4|htm|inc|html")){ echo "죄송합니다. php, html 파일은 업로드가 제한됩니다."; } } else if(@ereg($ext[$cnt], "php|php3|php4|htm|inc|html")){ echo "죄송합니다. php, html 파일은 업로드가 제한됩니다."; } ?> |
댓글 2개
11년 전
파일 업로드시 확장자만 체크 하는것 말고
좀더 보안을 강화 할 수 있는 방법 없을 까요??
확장자 체크는 그냥 확장자만 바꾸면 되는 일인지라.
좀더 보안을 강화 할 수 있는 방법 없을 까요??
확장자 체크는 그냥 확장자만 바꾸면 되는 일인지라.
11년 전
그렇다면 mime type을 체크하면 될거 같습니다.
게시글 목록
| 번호 | 제목 |
|---|---|
| 20841 | |
| 20840 | |
| 20839 | |
| 20838 | |
| 20835 | |
| 20834 | |
| 7057 | |
| 19668 |
JavaScript
자바스크립트(4)
|
| 19667 |
PHP
자바스크립트(3)
|
| 19666 |
JavaScript
자바스크립트(2)
|
| 19665 |
JavaScript
자바스크립트(1)
|
| 19663 |
PHP
정규 표현식
1
|
| 19662 |
PHP
기타 함수
|
| 19661 |
PHP
수학 연산 함수
|
| 19660 |
PHP
파일 처리 함수(3)
|
| 19659 |
PHP
파일 처리 함수(2)
|
| 19658 |
PHP
날짜 및 시간 함수
|
| 19657 |
PHP
파일 처리 함수(1)
|
| 19656 |
PHP
문자열 함수(5)
|
| 19655 |
PHP
문자열 함수(4)
|
| 19654 |
PHP
문자열 함수(3)
|
| 19653 |
PHP
문자열 함수(2)
|
| 19652 |
PHP
문자열 함수(1)
|
| 19651 |
PHP
사용자 정의 함수(3)
|
| 19650 |
PHP
사용자 정의 함수(2)
|
| 19649 |
PHP
사용자 정의 함수(1)
|
| 19648 |
PHP
그 밖의 제어문
|
| 19647 |
PHP
반복 제어문(2)
|
| 19646 |
PHP
반복 제어문(1)
|
| 19645 |
PHP
조건 제어문(2)
|
| 19644 |
PHP
조건 제어문(1)
|
| 19643 |
PHP
비교 연산자, 논리 연산자
|
| 19642 |
PHP
산술 연산자, 대입 연산자
|
| 19641 | |
| 19640 |
PHP
가변 변수
|
| 19639 |
PHP
정적 변수
|
| 19638 |
PHP
전역 변수
|
| 19637 |
PHP
배열 변수
|
| 19636 |
PHP
변수 사용법
|
| 7051 | |
| 26561 | |
| 19635 | |
| 19634 |
MySQL
mysqlDB export 복원
|
| 27958 | |
| 30952 | |
| 27955 | |
| 19633 | |
| 19632 | |
| 19631 | |
| 7048 | |
| 7033 | |
| 19630 | |
| 7021 | |
| 7018 | |
| 27953 | |
| 7015 | |
| 27951 | |
| 7011 | |
| 19628 | |
| 19627 | |
| 7010 | |
| 27947 | |
| 7009 | |
| 19626 | |
| 19625 | |
| 24635 | |
| 7005 | |
| 27943 | |
| 7000 | |
| 19624 | |
| 6995 | |
| 6992 | |
| 30949 |
HTML
html5 멋진 사이트 1곳
2
|
| 30948 |
CSS
overflow 속성
|
| 19623 | |
| 19620 | |
| 19619 | |
| 6990 | |
| 6986 | |
| 27940 | |
| 30947 | |
| 30945 | |
| 19618 | |
| 19617 | |
| 19616 |
웹서버
wget에 대한 팁
|
| 19615 | |
| 19614 | |
| 19613 | |
| 19612 | |
| 19610 | |
| 30943 | |
| 30942 | |
| 19609 |
JavaScript
GET,POST값 등을 JAVASCRIPT에서 사용할 경우[펌]
|
| 19608 | |
| 19607 |
MySQL
특정 폴더에서 PHP 실행 금지하기[펌]
|
| 24631 | |
| 27935 | |
| 27933 | |
| 24628 | |
| 19604 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기