質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
Webサーバー

Webサーバーとは、HTTPリクエストに応じて、クライアントに情報を提供するシステムです。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

2回答

3410閲覧

PHPを利用したファイルアップロードの安全管理に関して

rikishi

総合スコア48

Webサーバー

Webサーバーとは、HTTPリクエストに応じて、クライアントに情報を提供するシステムです。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

0クリップ

投稿2014/08/21 14:11

ユーザーからのファイルアップロードについてなのですが、安全上どのような問題があり、その問題はどのように防止できるでしょうか?

例えば、ユーザがシステムやNETを通して私のサーバに画像をアップロードできるとします。アップロードする際はサイズをチェックし、
/tmpフォルダに格納します。
これに関して、リスクを最小限にとどめるにはどうしたらよいでしょうか?

もしくは、wgetでユーザが画像などをダウンロードして、私のサーバで保存し画像かどうかをチェックします。
そこでもし、URLが悪質なもので、マルチウェアたっぷりのウェブサイトをダウンロードすることになったらどうしたらいいでしょう?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

exif_imagetype関数でファイルの中身をチェックしましょう。
ファイルを数バイト読み込んで画像特有のフォーマットかを判別してくれるのでそれなりの精度があります。
ファイル名をそのまま使わないのはもちろんですが、
ドットが並んでるような明らかに攻撃してるファイル名を弾いてしまってもいいと思います。(もちろんバイナリセーフ関数でチェック)
ファイル名とかファイルタイプに対してホワイトリストでチェックして、
細かくふるいにかけましょう。

もしcronとかでファイルに何かしらの操作が必要な場合、
間違ってもrootでなくwebサーバのユーザかそれなりに制限されてるユーザを設定しましょう。

投稿2014/08/22 09:17

kinme

総合スコア843

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

ベストアンサー

ファイルがアップロードできるということは、ユーザはさまざまな形式のデータをアップロードし、データをコントロールできるということですね。
普通のテキスト入力でも考慮すべきことですが、ファイルのアップロードとなると、さらに気をつけるべき点ですね。

まず第一に、全て信用するなということです。

・ファイルデータ
・ファイル名
・MIMEタイプ

の3つがファイルの大きな要素ですが、どれも信用できません。

1.$_FILES['file']['type']のMIMEタイプは信用してはいけません。ユーザ任意です。

2.ファイル名をそのまま使ってはいけません。これもユーザ任意の値です。
ファイル拡張子もファイル名もそもそも信用してはいけません。
また、サーバのハードディスクに'dir/' . $_FILES['file']['name']のようにファイルを保存してはいけません。
もし、'../../../passwd'だった場合、別のディレクトリのファイルを上書きするとこになります。
常にランダムな名前を生成し、それで保存しましょう。メタデータとしてオリジナルのファイル名を格納することもできます。

3.ファイルへ任意にアクセスされないようにしましょう。
例えば、攻撃者がmalicious.phpファイルをサーバにアップロードしあなたのwebrootディレクトリに格納したとしましょう。
攻撃者は簡単にexample.com/uploads/malicious.phpにアクセスしてファイルを起動し、
任意のPHPコードをサーバで実行できてしまいます。

・任意にアップロードされたファイルをパブリックに格納しないこと。あなただけがアクセスできるところに格納しましょう。

・ファイルへのアクセスは制限すること。
もし画像ファイルでしたら、ファイルディレクトリへのアクセスは画像を読み込んでサイズ変更するスクリプトだけ許可しましょう。
もし、そのスクリプトがファイルを読み込めないのであれば、画像ファイルではないということです。フラグを立てて、削除しましょう。
他のタイプのファイルでも同様です。
他のユーザによってダウンロードできるようにするのならば、ダウンロードしかできないようなスクリプトにしましょう。

・どのファイルタイプになるかわからない場合は、ファイルのMIMEタイプを調べてファイルを開く特定のプロセスを用いましょう。
もしそのプロセスが脆弱だと、悪質なファイルによってセキュリティ違反につながります。

投稿2014/08/22 02:30

topofthehub

総合スコア83

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問