getimagesize函数的安全漏洞以及替代函数
渗透与getimagesize函数绕过
要做一个检查远程CDN图片是否有效的功能,发现这个 getimagesize 函数,不仅可以打开本地的图片,还可以打开远程的图片。
在实际使用中,发现 getimagesize 在打开远程图片的效率非常低! 通过 getimagesize 检查图片的方式非常 getimagegesize()函数用于获取图像代销及相关信息,成功返回一个数组,失败则返回一个错误信息,总之是一个判断图片大小和类型的一个函数,也避免了直接更改后缀名的绕过。
具体讲解参考:
https://blog.csdn.net/lza20001103/article/details/124416062
关于防范与介绍,可以参考以下两个视频:
文件上传之getimagesize绕过案例和防范措施
https://www.bilibili.com/video/BV1Xp4y1x7Y8?p=44
网络安全 渗透测试
https://www.bilibili.com/video/BV1UM4y1P75V?p=87
替代的方法
curl
实际使用中,发现 getimagesize 在打开远程图片的效率非常低! 通过 getimagesize 检查图片的方式非常 影响性能。 因为它 需要下载图片再检查,故不符合我们预期。遂改成,通过CURL请求 图片地址,通过检测HTTP返回状态的方式来判断。
function curl($url){
$ch = curl_init();
curl_setopt($ch,CURLOPT_URL, $url );
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch,CURLOPT_HEADER,0);
$output = curl_exec($ch);
if($output === FALSE ){
return false;
}
$http_code = curl_getinfo($ch, CURLINFO_HTTP_CODE) curl_close($ch);
return $http_code === 200;
}
自定义函数
// Retrieve JPEG width and height without downloading/reading entire image.
// From http://php.net/manual/en/function.getimagesize.php
function getJpegSize($img_loc) {
$handle = fopen($img_loc, "rb") or die("Invalid file stream.");
$new_block = NULL;
if(!feof($handle)) {
$new_block = fread($handle, 32);
$i = 0;
if($new_block[$i]=="\xFF" && $new_block[$i+1]=="\xD8" && $new_block[$i+2]=="\xFF" && $new_block[$i+3]=="\xE0") {
$i += 4;
if($new_block[$i+2]=="\x4A" && $new_block[$i+3]=="\x46" && $new_block[$i+4]=="\x49" && $new_block[$i+5]=="\x46" && $new_block[$i+6]=="\x00") {
// Read block size and skip ahead to begin cycling through blocks in search of SOF marker
$block_size = unpack("H*", $new_block[$i] . $new_block[$i+1]);
$block_size = hexdec($block_size[1]);
while(!feof($handle)) {
$i += $block_size;
$new_block .= fread($handle, $block_size);
if($new_block[$i]=="\xFF") {
// New block detected, check for SOF marker
$sof_marker = array("\xC0", "\xC1", "\xC2", "\xC3", "\xC5", "\xC6", "\xC7", "\xC8", "\xC9", "\xCA", "\xCB", "\xCD", "\xCE", "\xCF");
if(in_array($new_block[$i+1], $sof_marker)) {
// SOF marker detected. Width and height information is contained in bytes 4-7 after this byte.
$size_data = $new_block[$i+2] . $new_block[$i+3] . $new_block[$i+4] . $new_block[$i+5] . $new_block[$i+6] . $new_block[$i+7] . $new_block[$i+8];
$unpacked = unpack("H*", $size_data);
$unpacked = $unpacked[1];
$height = hexdec($unpacked[6] . $unpacked[7] . $unpacked[8] . $unpacked[9]);
$width = hexdec($unpacked[10] . $unpacked[11] . $unpacked[12] . $unpacked[13]);
return array($width, $height);
} else {
// Skip block marker and read block size
$i += 2;
$block_size = unpack("H*", $new_block[$i] . $new_block[$i+1]);
$block_size = hexdec($block_size[1]);
}
} else {
return FALSE;
}
}
}
}
}
return FALSE;
}
原文链接见附件