Sicherheit beim Upload – SELFHTML-Forum Forum als Ergänzung zum SELFHTML-Wiki und zur Dokumentation SELFHTML https://forum.selfhtml.org/self Sicherheit beim Upload Thu, 01 Sep 11 16:29:31 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523171#m1523171 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523171#m1523171 <p>Ich lade ein Bild hoch, bevor ich es abspeichere überprüfe ich ob es sich um ein jpg handelt.<br> Muss ich sonst noch etwas beachten um WIRKLICH nur JPGs zu bekommen?</p> <pre><code class="block language-php"> <span class="token doctype"><span class="token punctuation"><!</span><span class="token doctype-tag">DOCTYPE</span> <span class="token name">HTML</span> <span class="token name">PUBLIC</span> <span class="token string">"-//W3C//DTD HTML 4.01 Transitional//EN"</span> <span class="token string">"http://www.w3.org/TR/html4/loose.dtd"</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>html</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>head</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>title</span><span class="token punctuation">></span></span>Bild abspeichern<span class="token tag"><span class="token tag"><span class="token punctuation"></</span>title</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"></</span>head</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>body</span><span class="token punctuation">></span></span> <span class="token php language-php"><span class="token delimiter important"><?php</span> <span class="token keyword">if</span><span class="token punctuation">(</span><span class="token punctuation">(</span><span class="token keyword">isset</span><span class="token punctuation">(</span><span class="token variable">$_POST</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'submit'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span><span class="token operator">&&</span><span class="token punctuation">(</span><span class="token operator">!</span><span class="token keyword">empty</span><span class="token punctuation">(</span><span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'bild'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tmp_name'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token variable">$picture_info</span> <span class="token operator">=</span> <span class="token function">getimagesize</span> <span class="token punctuation">(</span><span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'bild'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tmp_name'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token variable">$picture_info</span><span class="token punctuation">[</span><span class="token number">2</span><span class="token punctuation">]</span><span class="token operator">==</span><span class="token number">2</span><span class="token punctuation">)</span> <span class="token comment">// nur JPG </span> <span class="token punctuation">{</span> <span class="token keyword">if</span> <span class="token punctuation">(</span> <span class="token function">move_uploaded_file</span> <span class="token punctuation">(</span> <span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'bild'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tmp_name'</span><span class="token punctuation">]</span><span class="token punctuation">,</span> <span class="token string single-quoted-string">'abgespeichertes_bild.jpg'</span> <span class="token punctuation">)</span> <span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token keyword">echo</span> <span class="token string single-quoted-string">'<b>Upload beendet!</b>'</span><span class="token punctuation">;</span> <span class="token punctuation">}</span> <span class="token keyword">else</span> <span class="token punctuation">{</span> <span class="token keyword">echo</span><span class="token string single-quoted-string">'Fehler beim abspeichern'</span><span class="token punctuation">;</span> <span class="token punctuation">}</span> <span class="token punctuation">}</span> <span class="token keyword">else</span> <span class="token punctuation">{</span> <span class="token keyword">echo</span> <span class="token string single-quoted-string">'Dies ist kein zulässiges Bildformat!'</span><span class="token punctuation">;</span> <span class="token punctuation">}</span> <span class="token punctuation">}</span> <span class="token delimiter important">?></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>form</span> <span class="token attr-name">method</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>POST<span class="token punctuation">"</span></span> <span class="token attr-name">enctype</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>multipart/form-data<span class="token punctuation">"</span></span> <span class="token attr-name">action</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>bild.php<span class="token punctuation">"</span></span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>input</span> <span class="token attr-name">class</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>form_eingabe<span class="token punctuation">"</span></span> <span class="token attr-name">type</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>file<span class="token punctuation">"</span></span> <span class="token attr-name">name</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>bild<span class="token punctuation">"</span></span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"><</span>input</span> <span class="token attr-name">class</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>button<span class="token punctuation">"</span></span> <span class="token attr-name">type</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>submit<span class="token punctuation">"</span></span> <span class="token attr-name">value</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>Abspeichern<span class="token punctuation">"</span></span> <span class="token attr-name">name</span><span class="token attr-value"><span class="token punctuation attr-equals">=</span><span class="token punctuation">"</span>submit<span class="token punctuation">"</span></span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"></</span>form</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"></</span>body</span><span class="token punctuation">></span></span> <span class="token tag"><span class="token tag"><span class="token punctuation"></</span>html</span><span class="token punctuation">></span></span> </code></pre> Sicherheit beim Upload Thu, 01 Sep 11 17:01:03 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523175#m1523175 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523175#m1523175 <p>Hello,</p> <blockquote> <p>Ich lade ein Bild hoch, bevor ich es abspeichere überprüfe ich ob es sich um ein jpg handelt.<br> Muss ich sonst noch etwas beachten um WIRKLICH nur JPGs zu bekommen?</p> </blockquote> <p>siehe<br> <a href="https://forum.selfhtml.org/?t=206724&m=1403946" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206724&m=1403946</a><br> <a href="http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload" rel="nofollow noopener noreferrer">http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload</a></p> <blockquote> <pre><code> if ( move\_uploaded\_file ( $\_FILES['bild']['tmp\_name'], 'abgespeichertes\_bild.jpg' ) </code></pre> </blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 01 Sep 11 22:45:07 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523173#m1523173 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523173#m1523173 <p>Hi!</p> <blockquote> <p>Ich lade ein Bild hoch, bevor ich es abspeichere überprüfe ich ob es sich um ein jpg handelt.</p> </blockquote> <p>Die Prüfungen mit der Fileinfo-Extension und getimagesize() können nur einige herausragende Merkmale des jeweiligen Formats prüfen. Sie können nicht leisten, dir zu versichern, dass ansonsten auch alles in Ordnung mit der Datei ist. Keine der beiden Methoden liest meines Wissens eine Datei vollständig und prüft auf Plausibilität des Inhalts oder auf schädlichen Inhalt. (Da arbeiten Virenscanner deutlich gründlicher.) Fileinfo ist auf die Erkennung vieler Formate ausgelegt und prüft manchmal nur den Dateianfang auf eine bestimmte signifikante Bytefolge. getimagesize() macht sicher so etwas ähnliches, um das Grafikformat zu ermitteln. Für die Größeninformation muss die Funktion nur auf einen bestimmten Datenblock zugreifen. Der Inhalt der restlichen Blöcke ist ihr egal. Dort drin könnte unter Umständen auch PHP-Code versteckt sein.</p> <blockquote> <p>Muss ich sonst noch etwas beachten um WIRKLICH nur JPGs zu bekommen?</p> </blockquote> <p>Jedenfalls kannst du nicht mit einfachen Mitteln ausschließen, dass eine auf den ersten Blick richtige JPEG-Datei nicht noch irgendwelchen unerwünschten Inhalt hat. Weitere Manipulationen, wenn die Datei erstmal auf dem Server liegt, sind auch nicht mit absoluter Gewissheit ausschließbar. Du kannst aber wenigstens noch ein paar Maßnahmen ergreifen, die es schwieriger machen, einen schädlichen Inhalt zur Wirkung kommen zu lassen. Die Datei sollte wenn möglich nicht in einem Verzeichnis abgelegt werden, in dem der Webserver ausführbaren Inhalt erkennt. Im einfachen Fall sorgt man dafür, dass keine Dateiendung geschrieben werden kann, die den Apachen zum Anwerfen von PHP veranlasst. Das Ausschalten des PHP-Handlers für alle Dateien des Verzeichnisses wäre eine weitere Möglichkeit. Außerhalb des DocumentRoot ablegen geht nur, wenn die Datei nicht direkt ausgeliefert werden soll. Zumindest ist das temporär keine schlechte Idee, wenn du alle hochgeladenen Dateien erstmal einem Virentest oder anderen geeigneten Prüfungen unterziehst, bevor die Allgemeinheit darauf zugreifen darf.</p> <p>Vielleicht ist das alles nicht wichtig für dein Vorhaben, aber wenn du "Sicherheit" im Topic erwähnst und nicht genau spezifizierst, was das in deinem Fall bedeutet, dann kann man sich auch recht schnell in irrelevanten Details verlieren.</p> <blockquote> <p>if((isset($_POST['submit']))&&(!empty($_FILES['bild']['tmp_name'])))</p> </blockquote> <p>$_POST['submit'] muss nicht unbedingt existieren. Formulare können auch mit Enter statt Mausklick auf dem Submit-Button abgesendet werden. Die HTML(4.01)-Spezifikation schreibt nicht vor, dass in dem Fall irgendein unbeteiligter Submit-Button sein name-value-Pärchen mit in den Versand geben muss. Und somit tun das auch nicht alle Browser.</p> <p>Es reicht an dieser Stelle, wenn du prüfst, dass $_FILES['bild']['error'] existiert und den Wert UPLOAD_ERR_OK hat.</p> <blockquote> <p>$picture_info = getimagesize ($_FILES['bild']['tmp_name']);<br> if ($picture_info[2]==2) // nur JPG</p> </blockquote> <p>Hier würde ich die IMAGETYPE_XXX-Konstanten (oder in deinem Fall die für JPEG) empfehlen. Der Zahlenwert wird sich sicherlich nicht ändern, aber aus dem Namen der Konstante geht bereits hervor, dass JPEG gemeint ist, so dass der Kommentar obsolet ist.</p> <blockquote> <pre><code> echo 'Dies ist kein zulässiges Bildformat!'; </code></pre> </blockquote> <p>Nicht nur diese Information ist interessant für den Anwender, sondern auch, was er im Fall eines Fehlers besser machen kann, also welches die zulässigen Formate sind.</p> <p>Lo!</p> Sicherheit beim Upload Fri, 02 Sep 11 12:27:59 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523172#m1523172 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523172#m1523172 <blockquote> <p>Ich lade ein Bild hoch, bevor ich es abspeichere überprüfe ich ob es sich um ein jpg handelt.</p> </blockquote> <p>Fällt mir jetzt spontan ein:</p> <p>Du nimmst die Datei, die hochgeladen wurde, erzeugst per GD-Lib ein neues JPG und kopierst die hochgeladenen Datei per copyimageresampled() in das neue Bild.</p> <p>Wenn das hochgeladene Bild kein Bild war, dürfte es ne Fehlermeldung geben (nicht getestet, nur eine Idee). Wenn das Bild selbst aber nen Virus o.ä. enthält, wird das vermutlich auch nicht helfen. Da wirst du serverseitig wohl nochmal per externen Programm auf Viren etc.prüfen müssen.</p> <p>Inwieweit es sicher ist, wenn du den Dateianfang prüfst, weiss ich nicht.</p> <p>Sollten diese Vorschläge schonmal im Thread erwähnt worden sein, einfach ignorieren. Beim "neuen" Thema im Thread ist das dann wohl irgendwie untergegangen :D</p> Sicherheit beim Upload Fri, 02 Sep 11 12:13:08 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523174#m1523174 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523174#m1523174 <blockquote> <p>Formulare können auch mit Enter statt Mausklick auf dem Submit-Button abgesendet werden. Die HTML(4.01)-Spezifikation schreibt nicht vor, dass in dem Fall irgendein unbeteiligter Submit-Button sein name-value-Pärchen mit in den Versand geben muss. Und somit tun das auch nicht alle Browser.</p> </blockquote> <p><a href="http://dev.w3.org/html5/spec/association-of-controls-and-forms.html#implicit-submission" rel="nofollow noopener noreferrer">HTML5 schreibt das übrigens vor</a>.<br> Alle großen Browser zeigen dieses Verhalten in den aktuellen Versionen (IE 8 z.B. noch nicht).</p> <p>Mathias</p> Sicherheit beim Upload Thu, 01 Sep 11 17:04:08 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523255#m1523255 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523255#m1523255 <p>Hi,</p> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Was erzählst du denn schon wieder für einen Unsinn?</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Thu, 01 Sep 11 19:56:55 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523195#m1523195 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523195#m1523195 <p>Moin!</p> <blockquote> <p>siehe<br> <a href="https://forum.selfhtml.org/?t=206724&m=1403946" rel="noopener noreferrer">http://forum.de.selfhtml.org/my/?t=206724&m=1403946&aaf=1</a><br> <a href="http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload" rel="nofollow noopener noreferrer">http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload</a></p> <blockquote> <pre><code> if ( move\_uploaded\_file ( $\_FILES['bild']['tmp\_name'], 'abgespeichertes\_bild.jpg' ) </code></pre> </blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Dann erklärst du uns jetzt am besten mal, warum PHP bei move_uploaded_file() intern diese Dinge tut, die sich allesamt so lesen, als würden dort explizit Checks durchgeführt, die einen erfolgten Dateiupload prüfen:</p> <p><a href="https://svn.php.net/viewvc/php/php-src/trunk/ext/standard/basic_functions.c?revision=314452&view=markup" rel="nofollow noopener noreferrer">https://svn.php.net/viewvc/php/php-src/trunk/ext/standard/basic_functions.c?revision=314452&view=markup</a></p> <pre><code class="block language-c"> <span class="token number">5739</span> <span class="token comment">/* {{{ proto bool move_uploaded_file(string path, string new_path) 5740 Move a file if and only if it was created by an upload */</span> <span class="token number">5741</span> <span class="token function">PHP_FUNCTION</span><span class="token punctuation">(</span>move_uploaded_file<span class="token punctuation">)</span> <span class="token number">5742</span> <span class="token punctuation">{</span> <span class="token number">5743</span> <span class="token keyword">char</span> <span class="token operator">*</span>path<span class="token punctuation">,</span> <span class="token operator">*</span>new_path<span class="token punctuation">;</span> <span class="token number">5744</span> <span class="token keyword">int</span> path_len<span class="token punctuation">,</span> new_path_len<span class="token punctuation">;</span> <span class="token number">5745</span> zend_bool successful <span class="token operator">=</span> <span class="token number">0</span><span class="token punctuation">;</span> <span class="token number">5746</span> <span class="token number">5747</span> #ifndef PHP_WIN32 <span class="token number">5748</span> <span class="token keyword">int</span> oldmask<span class="token punctuation">;</span> <span class="token keyword">int</span> ret<span class="token punctuation">;</span> <span class="token number">5749</span> #endif <span class="token number">5750</span> <span class="token number">5751</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token operator">!</span><span class="token function">SG</span><span class="token punctuation">(</span>rfc1867_uploaded_files<span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5752</span> RETURN_FALSE<span class="token punctuation">;</span> <span class="token number">5753</span> <span class="token punctuation">}</span> <span class="token number">5754</span> <span class="token number">5755</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">zend_parse_parameters</span><span class="token punctuation">(</span><span class="token function">ZEND_NUM_ARGS</span><span class="token punctuation">(</span><span class="token punctuation">)</span> TSRMLS_CC<span class="token punctuation">,</span> <span class="token string">"ss"</span><span class="token punctuation">,</span> <span class="token operator">&</span>path<span class="token punctuation">,</span> <span class="token operator">&</span>path_len<span class="token punctuation">,</span> <span class="token operator">&</span>new_path<span class="token punctuation">,</span> <span class="token operator">&</span>new_path_len<span class="token punctuation">)</span> <span class="token operator">==</span> FAILURE<span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5756</span> <span class="token keyword">return</span><span class="token punctuation">;</span> <span class="token number">5757</span> <span class="token punctuation">}</span> <span class="token number">5758</span> <span class="token number">5759</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token operator">!</span><span class="token function">zend_hash_exists</span><span class="token punctuation">(</span><span class="token function">SG</span><span class="token punctuation">(</span>rfc1867_uploaded_files<span class="token punctuation">)</span><span class="token punctuation">,</span> path<span class="token punctuation">,</span> path_len <span class="token operator">+</span> <span class="token number">1</span><span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5760</span> RETURN_FALSE<span class="token punctuation">;</span> <span class="token number">5761</span> <span class="token punctuation">}</span> <span class="token number">5762</span> <span class="token number">5763</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">php_check_open_basedir</span><span class="token punctuation">(</span>new_path TSRMLS_CC<span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5764</span> RETURN_FALSE<span class="token punctuation">;</span> <span class="token number">5765</span> <span class="token punctuation">}</span> <span class="token number">5766</span> <span class="token number">5767</span> <span class="token function">VCWD_UNLINK</span><span class="token punctuation">(</span>new_path<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5768</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">VCWD_RENAME</span><span class="token punctuation">(</span>path<span class="token punctuation">,</span> new_path<span class="token punctuation">)</span> <span class="token operator">==</span> <span class="token number">0</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5769</span> successful <span class="token operator">=</span> <span class="token number">1</span><span class="token punctuation">;</span> <span class="token number">5770</span> #ifndef PHP_WIN32 <span class="token number">5771</span> oldmask <span class="token operator">=</span> <span class="token function">umask</span><span class="token punctuation">(</span><span class="token number">077</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5772</span> <span class="token function">umask</span><span class="token punctuation">(</span>oldmask<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5773</span> <span class="token number">5774</span> ret <span class="token operator">=</span> <span class="token function">VCWD_CHMOD</span><span class="token punctuation">(</span>new_path<span class="token punctuation">,</span> <span class="token number">0666</span> <span class="token operator">&</span> <span class="token operator">~</span>oldmask<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5775</span> <span class="token number">5776</span> <span class="token keyword">if</span> <span class="token punctuation">(</span>ret <span class="token operator">==</span> <span class="token operator">-</span><span class="token number">1</span><span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5777</span> <span class="token function">php_error_docref</span><span class="token punctuation">(</span><span class="token constant">NULL</span> TSRMLS_CC<span class="token punctuation">,</span> E_WARNING<span class="token punctuation">,</span> <span class="token string">"%s"</span><span class="token punctuation">,</span> <span class="token function">strerror</span><span class="token punctuation">(</span>errno<span class="token punctuation">)</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5778</span> <span class="token punctuation">}</span> <span class="token number">5779</span> #endif <span class="token number">5780</span> <span class="token punctuation">}</span> <span class="token keyword">else</span> <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">php_copy_file_ex</span><span class="token punctuation">(</span>path<span class="token punctuation">,</span> new_path<span class="token punctuation">,</span> STREAM_DISABLE_OPEN_BASEDIR TSRMLS_CC<span class="token punctuation">)</span> <span class="token operator">==</span> SUCCESS<span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5781</span> <span class="token function">VCWD_UNLINK</span><span class="token punctuation">(</span>path<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5782</span> successful <span class="token operator">=</span> <span class="token number">1</span><span class="token punctuation">;</span> <span class="token number">5783</span> <span class="token punctuation">}</span> <span class="token number">5784</span> <span class="token number">5785</span> <span class="token keyword">if</span> <span class="token punctuation">(</span>successful<span class="token punctuation">)</span> <span class="token punctuation">{</span> <span class="token number">5786</span> <span class="token function">zend_hash_del</span><span class="token punctuation">(</span><span class="token function">SG</span><span class="token punctuation">(</span>rfc1867_uploaded_files<span class="token punctuation">)</span><span class="token punctuation">,</span> path<span class="token punctuation">,</span> path_len <span class="token operator">+</span> <span class="token number">1</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5787</span> <span class="token punctuation">}</span> <span class="token keyword">else</span> <span class="token punctuation">{</span> <span class="token number">5788</span> <span class="token function">php_error_docref</span><span class="token punctuation">(</span><span class="token constant">NULL</span> TSRMLS_CC<span class="token punctuation">,</span> E_WARNING<span class="token punctuation">,</span> <span class="token string">"Unable to move '%s' to '%s'"</span><span class="token punctuation">,</span> path<span class="token punctuation">,</span> new_path<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5789</span> <span class="token punctuation">}</span> <span class="token number">5790</span> <span class="token number">5791</span> <span class="token function">RETURN_BOOL</span><span class="token punctuation">(</span>successful<span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token number">5792</span> <span class="token punctuation">}</span> <span class="token number">5793</span> <span class="token comment">/* }}} */</span> </code></pre> <p>- Sven Rautenberg</p> Alle OOP-Konzepte, die ich bisher kennengelernt habe... Mon, 05 Sep 11 19:43:43 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523194#m1523194 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523194#m1523194 <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Toms vor über drei Jahren angekündigte detaillierten Ausführungen zu</p> <p><a href="http://forum.de.selfhtml.org/archiv/2008/8/t175998/#m1157276" rel="nofollow noopener noreferrer">Alle OOP-Konzepte, die ich bisher kennengelernt habe, sind auch nur Bastelkisten, Java vielleicht gerade mal ausgenommen.</a></p> <p>fanden nie statt. Alle Jahre wieder...</p> Sicherheit beim Upload Sat, 10 Sep 11 11:41:40 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523176#m1523176 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523176#m1523176 <p>Ich bin jetzt an einem Punkt, wo ich eine Uploadfunktion schreiben muss. Kann ich damit rechnen, dass du mir jetzt sagst, wie ich es machen muss oder muss ich doch auf die obsoleten Funktionen zurückgreifen?</p> <p>Ich denke, die Zeit von deiner Aussage bis heute sollte ausreichen, dass du eine Lösung oder zumindest einen Ansagt präsentierst.</p> Sicherheit beim Upload Sat, 10 Sep 11 18:53:10 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523177#m1523177 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523177#m1523177 <p>Hello,</p> <blockquote> <p>Ich bin jetzt an einem Punkt, wo ich eine Uploadfunktion schreiben muss. Kann ich damit rechnen, dass du mir jetzt sagst, wie ich es machen muss oder muss ich doch auf die obsoleten Funktionen zurückgreifen?</p> </blockquote> <p>Das überführen der Datei aus dem Temporärverzeichnis in die persistente Ablage kannst Du gerne mit der mMn obseleten Funktion move_uploaded_file() tun, wenn dir die Zieldateien egal sind, Du sie also notfalls auch überschreiben kannst.</p> <p>Die Funktion bietet gegenüber einer generischen Lösung keinen echten Vorteil, sondern auf jeden Fall diesen beschriebenen Nachteil mit dem Überschreiben.</p> <ul> <li>fopen(quelle, nur lesend)</li> <li>flock(quelle, shared)</li> <li>fopen(ziel, nicht überschreibend/überschreibend, je nach Wunsch)</li> <li>flock(ziel, exclusive)</li> <li>Schleife fread(quelle, Datenblock) -> fwrite(ziel, Datenblock) bis Ende bei Quelle erreicht</li> <li>fclose(quelle)</li> <li>fclose(ziel)</li> </ul> <p>Bei jedem Schritt muss eine Fehlerauswertung vorgenommen werden.</p> <p>Viel wichtiger ist aber, dass Du dir nochmal durchliest, was ich bisher im Artikel schon geschrieben habe über</p> <ul> <li>open_basedir</li> <li>upload_tmp_dir</li> <li>Kontrolle des Dateinamens (keine Pfade!)</li> <li>Kontrolle der Dateiendung (möglichst richtigstellen laut MIME-Type)</li> <li>keine Scripte zulassen</li> <li>am besten nur bestimmte Dateiendungen zulassen aus einer Positivliste</li> <li>Scriptausführung im Ablageverzeichnis (wenn es über HTTP/s erreichbar ist) unterbinden</li> <li>...</li> </ul> <p><a href="http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload" rel="nofollow noopener noreferrer">http://wiki.selfhtml.org/wiki/Artikel:PHP/File_Upload</a></p> <p>Bei Shared Hosting:<br> Bei PHP als Modul ist ein eigenes upload_tmp_dir für jeden virtual Host mMn die wichtigste Sicherheitsmaßnahme, die aber nur dann greift, wenn open_basedir auch vernünftig eingestellt wird.</p> <p>Bei PHP als CGI/Fast-CGI gibt es noch andere Möglichkeiten, da da jeder Virtual-Host sowieso unter einem eigenen User läuft und bei vernünftigen Einrichtung des Temporärverzeichnisses sowieso nur dieser User zugreifen kann.</p> <blockquote> <p>Ich denke, die Zeit von deiner Aussage bis heute sollte ausreichen, dass du eine Lösung oder zumindest einen Ansagt präsentierst.</p> </blockquote> <p>Wie kommst Du dazu, über meine Zeit zu verfügen?</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload, Ergänzung zu open_basedir Sat, 10 Sep 11 19:08:42 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523193#m1523193 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523193#m1523193 <p>Hello,</p> <blockquote> <p>Bei Shared Hosting:<br> Bei PHP als Modul ist ein eigenes upload_tmp_dir für jeden virtual Host mMn die wichtigste Sicherheitsmaßnahme, die aber nur dann greift, wenn open_basedir</p> </blockquote> <p>BEI ALLEN VIRTUAL HOSTS</p> <p>auch vernünftig eingestellt wird.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Sat, 10 Sep 11 19:30:16 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523192#m1523192 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523192#m1523192 <p>Hi,</p> <blockquote> <p>Das überführen der Datei aus dem Temporärverzeichnis in die persistente Ablage kannst Du gerne mit der mMn obseleten Funktion move_uploaded_file() tun, wenn dir die Zieldateien egal sind, Du sie also notfalls auch überschreiben kannst.</p> <p>Die Funktion bietet gegenüber einer generischen Lösung keinen echten Vorteil</p> </blockquote> <p><a href="https://forum.selfhtml.org/?t=206726&m=1404978" rel="noopener noreferrer">Gelogen</a>.<br> Oder du hast immer noch keine Ahnung, obwohl du inzwischen reichlich Zeit hattest, dich mit den *Argumenten* zu beschäftigen.</p> <p>Beides zeichnet fachlich betrachtet kein schönes Bild von dir.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Sat, 10 Sep 11 20:46:04 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523179#m1523179 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523179#m1523179 <blockquote> <ul> <li>fopen(quelle, nur lesend)</li> <li>flock(quelle, shared)</li> <li>fopen(ziel, nicht überschreibend/überschreibend, je nach Wunsch)</li> <li>flock(ziel, exclusive)</li> <li>Schleife fread(quelle, Datenblock) -> fwrite(ziel, Datenblock) bis Ende bei Quelle erreicht</li> <li>fclose(quelle)</li> <li>fclose(ziel)</li> </ul> </blockquote> <p>Ich soll also die ganze Datei durch den Speicher schaufeln? Kannst du mir erklären, wie ich das bei vielen Uploads mache ohne dass das RAM knapp wird?<br> Insbesondere, da hier zwei Streams aktiv sind die beide Speicher fressen.</p> <p>Ich lade jetzt also 4 Dateien hoch, bei der jede 2 GB gross ist. Wie soll das RAM das verkraften?</p> <blockquote> <p>Viel wichtiger ist aber, dass Du dir nochmal durchliest, was ich bisher im Artikel schon geschrieben habe über</p> <ul> <li>open_basedir</li> <li>upload_tmp_dir</li> <li>Kontrolle des Dateinamens (keine Pfade!)</li> <li>Kontrolle der Dateiendung (möglichst richtigstellen laut MIME-Type)</li> <li>keine Scripte zulassen</li> <li>am besten nur bestimmte Dateiendungen zulassen aus einer Positivliste</li> <li>Scriptausführung im Ablageverzeichnis (wenn es über HTTP/s erreichbar ist) unterbinden</li> </ul> </blockquote> <p>Also soll ich meine Funktion so entwerfen, dass ein Anwender den Hoster vorschreiben muss, wie er seinen Server konfigurieren muss? Erklärst du mir auch, wie das bei Massenhostern gehen soll? Hast du für Strato, 1&1 usw. nen Ansprechpartner, der dafür zuständig ist?<br> Ansonsten ist dieser Typ insofern fürn Arsch, weil die relevanten Anwender gegen null tendieren.</p> <blockquote> <p>Bei Shared Hosting:<br> Bei PHP als Modul ist ein eigenes upload_tmp_dir für jeden virtual Host mMn die wichtigste Sicherheitsmaßnahme, die aber nur dann greift, wenn open_basedir auch vernünftig eingestellt wird.</p> </blockquote> <p>Und wie hat mein Script darauf Einfluss? Wäre schon schön, wenn deine Tips auch umsetzbar sind.</p> <blockquote> <p>Bei PHP als CGI/Fast-CGI gibt es noch andere Möglichkeiten, da da jeder Virtual-Host sowieso unter einem eigenen User läuft und bei vernünftigen Einrichtung des Temporärverzeichnisses sowieso nur dieser User zugreifen kann.</p> </blockquote> <p>Und wie kann das Script prüfen ob die  Einrichtung vernünftig ist? Hast du dafür auch nen Ansatz wie man per Script den Server prüfen kann?</p> <blockquote> <p>Wie kommst Du dazu, über meine Zeit zu verfügen?</p> </blockquote> <p>Du kennst den Unterschied ob ich meine Meinung sage oder dir etwas vorschreibe? Wenn meine geäusserte Meinung nicht zutrifft, steh es dir doch frei, ihr zu widersprechen. Wenn du das nicht tust, könnte das als Zustimmung gewertet werden, dass du dich angegriffen fühlst, suggeriert ähnliches.</p> <p>Und ja, mein Posting ist provokativ, verklag mich :P</p> Sicherheit beim Upload Sat, 10 Sep 11 20:55:04 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523178#m1523178 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523178#m1523178 <blockquote> <p>Die Funktion bietet gegenüber einer generischen Lösung keinen echten Vorteil, sondern auf jeden Fall diesen beschriebenen Nachteil mit dem Überschreiben.</p> </blockquote> <p>Kleiner Nachtrag: Der Vorteil ist, dass der Code eine Zeile hat, anstatt ca. 20 Zeilen bei einer eigenen Funktion. Somit steigt die Gefahr, dass derProgrammierer eine Sicherheitslücke einprogrammiert, um den Faktor 20. Da beim Einzeiler praktisch  kein Fehler möglich ist, steigt ie Fehlerquote sogar ins unendliche.</p> <p>Und selbst wenn ich das Überschreiben verhindern will, wird es mit muf() nur ein Zweizeiler, denn ein file_exists ist doch ein klein wenig weniger Code als die Lösung von dir,die im Übrigen das gleiche Problem bietet, was du anprangerst, da in der Zeit zwischen fopen und flock die Datei von einem anderen Script manipuliert, gelöscht, verschoben, geändert oder sonst was werden kann.</p> <p>Somit löst dein Ansatz in keinster Weise dein Problem (was IMO keins ist) sondern vergrössert lediglich den Ressourcenverbrauch und die Codelänge, dafür verlängert sich auch die Verarbeitungsgeschwindigkeit.</p> <p>Somit hat deine Lösung als _keine_ Vorteile aber _sehr viele gravierende_ Nachteile.</p> <p>Für mich heisst das, ich bleibe bei meiner Funktion, denn bevor ich nach deinem Plan das Rad neu erfinde und hab dann hinterher ein Ei an der Achse, nutze ich lieber das Rad vom PHP-Hersteller, das nachweislich einen sauberen Geradeauslauf hat.</p> Sicherheit beim Upload Sat, 10 Sep 11 22:43:57 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523180#m1523180 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523180#m1523180 <p>Hi!</p> <blockquote> <blockquote> <ul> <li>fopen(quelle, nur lesend)</li> <li>flock(quelle, shared)</li> <li>fopen(ziel, nicht überschreibend/überschreibend, je nach Wunsch)</li> <li>flock(ziel, exclusive)</li> <li>Schleife fread(quelle, Datenblock) -> fwrite(ziel, Datenblock) bis Ende bei Quelle erreicht</li> <li>fclose(quelle)</li> <li>fclose(ziel)</li> </ul> </blockquote> <p>Ich soll also die ganze Datei durch den Speicher schaufeln? Kannst du mir erklären, wie ich das bei vielen Uploads mache ohne dass das RAM knapp wird?</p> </blockquote> <p>Üblicherweise nimmt man eine Blockgröße von wenigen KB. Damit ist der RAM-Verbrauch sehr überschaubar.</p> <blockquote> <p>Insbesondere, da hier zwei Streams aktiv sind die beide Speicher fressen.</p> </blockquote> <p>Zweimal wenige KB sind auch noch kein Kollapsgrund.</p> <blockquote> <p>Ich lade jetzt also 4 Dateien hoch, bei der jede 2 GB gross ist. Wie soll das RAM das verkraften?</p> </blockquote> <p>Sehr gut. Es ist nur die Zeit, die für das Kopieren statt Umbenennen/Verschieben draufgeht. Bei muf() wird sie nur benötigt, wenn das Umbenennen nicht geht, dann kopiert auch muf() die Datei nach obigem Prinzip.</p> <blockquote> <blockquote> <p>Viel wichtiger ist aber, dass Du dir nochmal durchliest, was ich bisher im Artikel schon geschrieben habe über</p> <ul> <li>open_basedir</li> <li>upload_tmp_dir</li> <li>Kontrolle des Dateinamens (keine Pfade!)</li> <li>Kontrolle der Dateiendung (möglichst richtigstellen laut MIME-Type)</li> <li>keine Scripte zulassen</li> <li>am besten nur bestimmte Dateiendungen zulassen aus einer Positivliste</li> <li>Scriptausführung im Ablageverzeichnis (wenn es über HTTP/s erreichbar ist) unterbinden</li> </ul> </blockquote> <p>Also soll ich meine Funktion so entwerfen, dass ein Anwender den Hoster vorschreiben muss, wie er seinen Server konfigurieren muss?</p> </blockquote> <p>Nein, aber es wäre auch im Interesse des Hosters, wenn er die sicherheitsrelevanten Punkte beachten würde. Sie sind nämlich auch bei der Verwendung von muf() relevant, und zwar im gleichen Maße. muf() stellt nur sicher, dass der Dateiname eine hochgeladene Datei ist. Mit beiden Ansätzen kann eine Manipulation nicht ausgeschlossen werden, wenn die hochgeladenen Dateien in öffentlichen Verzeichnissen rumliegen oder irgendwie anders für andere schreibbar sind.</p> <blockquote> <p>Erklärst du mir auch, wie das bei Massenhostern gehen soll? Hast du für Strato, 1&1 usw. nen Ansprechpartner, der dafür zuständig ist?</p> </blockquote> <p>Bei den Webhosting-Angeboten von 1&1 ist mir bisher nur die CGI-Variante begegnet und dafür kann man eine eigene php.ini aufsetzen. Zumindest bei 1&1 kann man sich selbst darum kümmern.</p> <blockquote> <p>Ansonsten ist dieser Typ insofern fürn Arsch, weil die relevanten Anwender gegen null tendieren.</p> </blockquote> <p>Das finde ich nicht.</p> <blockquote> <blockquote> <p>Bei Shared Hosting:<br> Bei PHP als Modul ist ein eigenes upload_tmp_dir für jeden virtual Host mMn die wichtigste Sicherheitsmaßnahme, die aber nur dann greift, wenn open_basedir auch vernünftig eingestellt wird.<br> Und wie hat mein Script darauf Einfluss? Wäre schon schön, wenn deine Tips auch umsetzbar sind.</p> </blockquote> </blockquote> <p>Prinzipbedingt hat ein Script keinen Einfluss darauf. Das war weder gefordert, noch hat Tom versprochen, dieses Problem durch seine Kopiermethode zu lösen. Es ist aber nicht generell nicht umsetzbar.</p> <blockquote> <blockquote> <p>Bei PHP als CGI/Fast-CGI gibt es noch andere Möglichkeiten, da da jeder Virtual-Host sowieso unter einem eigenen User läuft und bei vernünftigen Einrichtung des Temporärverzeichnisses sowieso nur dieser User zugreifen kann.</p> </blockquote> </blockquote> <p>Laufen sollte. Wenn man aber das langsamere CGI statt Modul verwendet, dann sollte man wenigstens den Vorteil der Sicherheit durch eigenen User mitnehmen.</p> <blockquote> <p>Und wie kann das Script prüfen ob die  Einrichtung vernünftig ist? Hast du dafür auch nen Ansatz wie man per Script den Server prüfen kann?</p> </blockquote> <p>Man kan im Script die Konfigurationswerte auslesen. Allerdings ist es sehr aufwendig, einem Script beizubringen, gute von schlechten Werten zu unterscheiden. Doch wann braucht man das im Script? Sowas wäre eher für Setup-Scripte interessant und sinnvoll. Man kann sich aber auch vorher informieren, ob die Werte bereits ordentlich konfiguriert sind (oder sie passend selbst konfigurieren, wenn man daran nicht gehindert wird).</p> <blockquote> <p>Und ja, mein Posting ist provokativ, verklag mich :P</p> </blockquote> <p>Leider hat es auch wenig argumentative Substanz. Du hättest lieber die bereits ausgetauschten Argmente aufmerksam lesen sollen. Vieles davon wurde bereits geklärt und ist nicht mehr Gegenstand der Überzeugungsarbeit Tom gegenüber.</p> <p>Aus deinem <a href="https://forum.selfhtml.org/?t=206726&m=1405221" rel="noopener noreferrer">anderen Posting</a>:</p> <blockquote> <p>Und selbst wenn ich das Überschreiben verhindern will, wird es mit muf() nur ein Zweizeiler, denn ein file_exists ist doch ein klein wenig weniger Code als die Lösung von dir,die im Übrigen das gleiche Problem bietet, was du anprangerst, da in der Zeit zwischen fopen und flock die Datei von einem anderen Script manipuliert, gelöscht, verschoben, geändert oder sonst was werden kann.</p> </blockquote> <p>Manipulation soll und kann damit nicht verhindert werden, dafür sind die Dateirechte und Verzeichniskonfigurationen das Mittel der Wahl. Toms Vorschlag kann wenigstens verhindern, dass zwischen file_exists() und dem Verschieben/Kopieren ein anderer Prozess eine Datei gleichen Namens anlegt, denn fopen($mode: x) offnet die Datei nur, wenn sie nicht existiert. An dieser Stelle kann abgebrochen werden. Dass diese Funktionalität in muf() eingebaut wird, sind bereits <a href="https://forum.selfhtml.org/?t=206726&m=1404201" rel="noopener noreferrer">Bestrebungen</a> im Gange.</p> <blockquote> <p>Somit löst dein Ansatz in keinster Weise dein Problem (was IMO keins ist) sondern vergrössert lediglich den Ressourcenverbrauch und die Codelänge, dafür verlängert sich auch die Verarbeitungsgeschwindigkeit.<br> Somit hat deine Lösung als _keine_ Vorteile aber _sehr viele gravierende_ Nachteile.</p> </blockquote> <p>Sie hat (noch) den Vorteil, dass sie nicht blind überschreibt. Die muf()-Lösung wird auch zum Mehralszweizeiler, wenn man das Überschreiben ordentlich verhindern will (siehe <a href="https://forum.selfhtml.org/?t=206726&m=1404169" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1404169</a> ff.). Ansonsten sind die Nachteile eigentlich nur der längere Code und die Manipulierbarkeit der Einträge in $_FILES.</p> <p>Lo!</p> Sicherheit beim Upload Sun, 11 Sep 11 09:00:45 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523181#m1523181 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523181#m1523181 <p>Hello,</p> <blockquote> <blockquote> <p>Ich soll also die ganze Datei durch den Speicher schaufeln? Kannst du mir erklären, wie ich das bei vielen Uploads mache ohne dass das RAM knapp wird?</p> </blockquote> <p>Üblicherweise nimmt man eine Blockgröße von wenigen KB. Damit ist der RAM-Verbrauch sehr überschaubar.</p> </blockquote> <blockquote> <blockquote> <blockquote> <p>Viel wichtiger ist aber, dass Du dir nochmal durchliest, was ich bisher im Artikel schon geschrieben habe über</p> <ul> <li>open_basedir</li> <li>upload_tmp_dir</li> <li>Kontrolle des Dateinamens (keine Pfade!)</li> <li>Kontrolle der Dateiendung (möglichst richtigstellen laut MIME-Type)</li> <li>keine Scripte zulassen</li> <li>am besten nur bestimmte Dateiendungen zulassen aus einer Positivliste</li> <li>Scriptausführung im Ablageverzeichnis (wenn es über HTTP/s erreichbar ist) unterbinden</li> </ul> </blockquote> <p>Also soll ich meine Funktion so entwerfen, dass ein Anwender den Hoster vorschreiben muss, wie er seinen Server konfigurieren muss?</p> </blockquote> </blockquote> <p>... richtig auswählen, nicht bevormunden</p> <blockquote> <blockquote> <blockquote> <p>Bei Shared Hosting:<br> Bei PHP als Modul ist ein eigenes upload_tmp_dir für jeden virtual Host mMn die wichtigste Sicherheitsmaßnahme, die aber nur dann greift, wenn open_basedir auch vernünftig eingestellt wird.</p> </blockquote> </blockquote> </blockquote> <blockquote> <blockquote> <p>Und wie hat mein Script darauf Einfluss? Wäre schon schön, wenn deine Tips auch umsetzbar sind.</p> </blockquote> </blockquote> <p>Ok, guter Hinweis. Dass man das per Script feststellen kann, darauf werde ich im Artikel also noch eingehen.</p> <p>Du schaust bitte erstmal in die Ausgaben von phpinfo(). Die sagen Dir (fast) alles.</p> <p>Leider geben sie auch keine Auskunft darüber, ob die Einstellungen für open_basedir für alle anderen Shared-Hosting-Teilnehmer richtig sind. Denn die sind ja dafür da, dass Dein Script nicht auf die Bereiche der anderen Accounts zugreifen kann und bei den Anderen entsprechend umgekehrt.</p> <blockquote> <blockquote> <p>Und wie kann das Script prüfen ob die  Einrichtung vernünftig ist? Hast du dafür auch nen Ansatz wie man per Script den Server prüfen kann?</p> </blockquote> </blockquote> <p>Wie gesagt, dein Hinweis ist gut. Siehe phpinfo()</p> <blockquote> <p>Aus deinem <a href="https://forum.selfhtml.org/?t=206726&m=1405221" rel="noopener noreferrer">anderen Posting</a>:</p> <blockquote> <p>Und selbst wenn ich das Überschreiben verhindern will, wird es mit muf() nur ein Zweizeiler, denn ein file_exists ist doch ein klein wenig weniger Code als die Lösung von dir,die im Übrigen das gleiche Problem bietet, was du anprangerst, da in der Zeit zwischen fopen und flock die Datei von einem anderen Script manipuliert, gelöscht, verschoben, geändert oder sonst was werden kann.</p> </blockquote> </blockquote> <p>File_exists() ist ungeeigent für derartige Aufgaben. Da wären wir dann schon beim nächsten Thema (TOCTTOU). Aber darüber findest Du im Archiv schon genug Stoff, bevor wir mit dem Diskutieren beginnen ;-)</p> <blockquote> <p>Manipulation soll und kann damit nicht verhindert werden, dafür sind die Dateirechte und Verzeichniskonfigurationen das Mittel der Wahl. Toms Vorschlag kann wenigstens verhindern, dass zwischen file_exists() und dem Verschieben/Kopieren ein anderer Prozess eine Datei gleichen Namens anlegt, denn fopen($mode: x) offnet die Datei nur, wenn sie nicht existiert. An dieser Stelle kann abgebrochen werden. Dass diese Funktionalität in muf() eingebaut wird, sind bereits <a href="https://forum.selfhtml.org/?t=206726&m=1404201" rel="noopener noreferrer">Bestrebungen</a> im Gange.</p> <blockquote> <p>Somit löst dein Ansatz in keinster Weise dein Problem (was IMO keins ist) sondern vergrössert lediglich den Ressourcenverbrauch und die Codelänge, dafür verlängert sich auch die Verarbeitungsgeschwindigkeit.<br> Somit hat deine Lösung als _keine_ Vorteile aber _sehr viele gravierende_ Nachteile.</p> </blockquote> <p>Sie hat (noch) den Vorteil, dass sie nicht blind überschreibt. Die muf()-Lösung wird auch zum Mehralszweizeiler, wenn man das Überschreiben ordentlich verhindern will (siehe <a href="https://forum.selfhtml.org/?t=206726&m=1404169" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1404169</a> ff.). Ansonsten sind die Nachteile eigentlich nur der längere Code und die Manipulierbarkeit der Einträge in $_FILES.</p> </blockquote> <p>Eben die Manipulation der Einträge in $_FILES sollte doch aber durch fremde Instanzen nicht möglich sein. Das genau zeichnet doch $_FILES (und $_POST und $_GET, ...) aus.</p> <p>Und den Programmierer vor sich selber schützen kann man sowieso nicht wirklich.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Sun, 11 Sep 11 09:27:06 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523182#m1523182 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523182#m1523182 <p>Hi!</p> <blockquote> <blockquote> <p>Sie hat (noch) den Vorteil, dass sie nicht blind überschreibt. Die muf()-Lösung wird auch zum Mehralszweizeiler, wenn man das Überschreiben ordentlich verhindern will (siehe <a href="https://forum.selfhtml.org/?t=206726&m=1404169" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1404169</a> ff.). Ansonsten sind die Nachteile eigentlich nur der längere Code und die Manipulierbarkeit der Einträge in $_FILES.</p> </blockquote> <p>Eben die Manipulation der Einträge in $_FILES sollte doch aber durch fremde Instanzen nicht möglich sein. Das genau zeichnet doch $_FILES (und $_POST und $_GET, ...) aus.</p> </blockquote> <p>Fremde Instanzen auf Abstand zu halten ist Aufgabe der System- und PHP-Konfiguration.</p> <blockquote> <p>Und den Programmierer vor sich selber schützen kann man sowieso nicht wirklich.</p> </blockquote> <p>Das nicht, aber Anwender vor Gefahren von dritter Seite. Wenn jemand ein Plugin oder anderweitig Code in dein System bringen kann, kann er sicher noch ganz andere Dinge als nur $_FILES zu manipulieren. Aber ist das ein Grund auf die Prüfung innerhalb von muf() zu verzichten (wenn das Dateiüberschreiben kein Thema oder mit CKs Patch gelöst ist)? Welcher Vorteil bleibt dir denn noch nach CKs Verbesserungs-Patch?</p> <p>Lo!</p> Sicherheit beim Upload Mon, 12 Sep 11 04:33:58 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523183#m1523183 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523183#m1523183 <p>Hello,</p> <blockquote> <blockquote> <p>Und den Programmierer vor sich selber schützen kann man sowieso nicht wirklich.</p> </blockquote> <p>Das nicht, aber Anwender vor Gefahren von dritter Seite. Wenn jemand ein Plugin oder anderweitig Code in dein System bringen kann, kann er sicher noch ganz andere Dinge als nur $_FILES zu manipulieren. Aber ist das ein Grund auf die Prüfung innerhalb von muf() zu verzichten (wenn das Dateiüberschreiben kein Thema oder mit CKs Patch gelöst ist)? Welcher Vorteil bleibt dir denn noch nach CKs Verbesserungs-Patch?</p> </blockquote> <p>Die Frage lautete anders herum: welchen Vorteil hat move_uploaded_file() jetzt und welchen eventuell später? Wer bestimmt wie, dass der "Plug-In-Schreiber" nur move_uploaded_file() benutzt und nicht die generische Variante oder file_put_contents() ?</p> <p>Da sehe ich nicht wirklich eine Chance, diesen "Plug-In-Berechtigten" wirklich auf Abstand zu halten. Der darf dann sowieso alles, was die Scriptinstanz darf. Oder habe ich jetzt was falsch verstanden?</p> <p>Und wenn der in irgendein Verzeichnis eine Datei legen will, dann tut der das eben mit fopen() & Co. oder file_put_contents() oder sonstwie...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Mon, 12 Sep 11 07:13:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523184#m1523184 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523184#m1523184 <p>Hi!</p> <blockquote> <blockquote> <p>Welcher Vorteil bleibt dir denn noch nach CKs Verbesserungs-Patch?<br> Die Frage lautete anders herum: welchen Vorteil hat move_uploaded_file() jetzt und welchen eventuell später?</p> </blockquote> </blockquote> <p>Sie hat jetzt und später den Vorteil, dass sie ein Einzeiler ist. Sie hat später eventuell den Vorteil, dass das Überschreibproblem mit einem Einzeiler und ohne weitere Verrenkungen gelöst wird. Sie hat jetzt und später den Vorteil, dass sie den offiziellen Weg darstellt, hochgeladenen Dateien zu verschieben. Damit wird sie auch eher supportet werden als der selbst geschriebene Code. Und dann bleibt immer noch das Sicherstellen, dass die Quelle eine hochgeladene Datei ist.</p> <p>Es ist vielleicht wie addslashes vs. mysql_real_escape_string(). Welchen Vorteil bietet mres() gegenüber as()? Sicherheitstechnisch gesehen keinen, denn alle wirklich notwendigen Zeichen maskiert auch as(). Der von mres() behandelte Rest ist Kosmetik. (<a href="http://dev.mysql.com/doc/refman/5.5/en/mysql-real-escape-string.html" rel="nofollow noopener noreferrer">Strictly speaking, MySQL requires only that backslash and the quote character used to quote the string in the query be escaped. mysql_real_escape_string() quotes the other characters to make them easier to read in log files.</a> (Die PHP-Funktion greift auf die hier verlinkte MySQL-API-Funktion zu, weswegen die Dokumentation letzterer auch unter PHP relevant ist.)) Und trotzdem sehe ich dich nicht vehement mres() für obosolet erklären. Schon dass mres() der offiziell supportete Weg ist, ist ein nicht zu unterschätzender Vorteil. (Dass mres() im Gegensatz zu as() auch Kodierungen beachten kann ist nur für einige proprietäre asiatische Kodierungen relevant, also "für uns" vernachlässigbar.)</p> <blockquote> <p>Wer bestimmt wie, dass der "Plug-In-Schreiber" nur move_uploaded_file() benutzt und nicht die generische Variante oder file_put_contents() ?</p> </blockquote> <p>Wir gingen bisher davon aus, dass der Plugin-Schreiber der böse ist und dem Rest des Programmes durch eine Datenänderung was unterschieben will. Aber ...</p> <blockquote> <p>Da sehe ich nicht wirklich eine Chance, diesen "Plug-In-Berechtigten" wirklich auf Abstand zu halten. Der darf dann sowieso alles, was die Scriptinstanz darf. Oder habe ich jetzt was falsch verstanden?</p> </blockquote> <p>Nein, das ist soweit richtig. Vermutlich spielt es keine Rolle, dass muf() eine Prüfung mehr drin hat, wenn der Angreifer nahezu beliebigen Code einschleusen und ausführen lassen kann. Doch die anderen Vorteile bleiben. Außerdem wissen wir nicht, welche Verkettung von Umständen in einem real existierenden Fall vorhanden sind und genutzt werden können und ob der Bösewicht nicht anders kann als $_FILES zu manipulieren.</p> <p>Lo!</p> Sicherheit beim Upload Mon, 12 Sep 11 21:01:42 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523185#m1523185 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523185#m1523185 <p>Hello,</p> <blockquote> <blockquote> <p>Wer bestimmt wie, dass der "Plug-In-Schreiber" nur move_uploaded_file() benutzt und nicht die generische Variante oder file_put_contents() ?</p> </blockquote> <p>Wir gingen bisher davon aus, dass der Plugin-Schreiber der böse ist und dem Rest des Programmes durch eine Datenänderung was unterschieben will. Aber ...</p> <blockquote> <p>Da sehe ich nicht wirklich eine Chance, diesen "Plug-In-Berechtigten" wirklich auf Abstand zu halten. Der darf dann sowieso alles, was die Scriptinstanz darf. Oder habe ich jetzt was falsch verstanden?</p> </blockquote> <p>Nein, das ist soweit richtig. Vermutlich spielt es keine Rolle, dass muf() eine Prüfung mehr drin hat, wenn der Angreifer nahezu beliebigen Code einschleusen und ausführen lassen kann. Doch die anderen Vorteile bleiben. Außerdem wissen wir nicht, welche Verkettung von Umständen in einem real existierenden Fall vorhanden sind und genutzt werden können und ob der Bösewicht nicht anders kann als $_FILES zu manipulieren.</p> </blockquote> <p>Ich habe heute wärhrend meiner Schicht nochmal darüber nachgedacht (06:00 bis 21:00 nahzu nonstop...). Da konnte ich nichts privates ausprobieren, aber Dank langweiliger Phasen war neben viel zuviel Kaffee immer wieder der Gedanke da, dass wir vielleicht Alle was übersehen in diesem Thread.</p> <p>Vielleicht ist die anfängliche Intention der PHP-Entwickler zusammen mit diesem ziemlich flammenden Thread sogar eine erste Anregung, tatsächlich mal Filialcode zu ermöglichen in PHP. Das wäre dann ein echtes Killerargument FÜR php.</p> <p>neben einem Require/Requeire_Once() und einem Include/Include_Once() gibt es dann vielleicht mal ein Include_Filial() und ein Require_Filial(), dass über einen zusätzlichen Parameter (Array) verfügt, der die auszuschaltenden Funktionen, Klassen und Methoden enthält.</p> <p>Dann hätten wir PHP 7.x schon auf dem Zettel :-))</p> <p>DANN würde mMn auch eine gekapselte Funktion move_uploaded_file() in der conncurrent Version einen Sinn ergeben. Is_uploaded_file() wäre aber auch dann mMn immer noch relativ sinnlos, es sei denn, man würde eine Methode eines Objektes Fileupload-Class daraus machen, die im Objekt einen Merker und (optional) eine Sperre hinterlässt für das abgefragte Dateiobjekt.</p> <p>Aber von OOP verstehe ich ja nichts :-P</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Mon, 12 Sep 11 21:19:48 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523186#m1523186 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523186#m1523186 <p>Hi!</p> <blockquote> <p>Vielleicht ist die anfängliche Intention der PHP-Entwickler zusammen mit diesem ziemlich flammenden Thread sogar eine erste Anregung, tatsächlich mal Filialcode zu ermöglichen in PHP. Das wäre dann ein echtes Killerargument FÜR php.</p> <p>neben einem Require/Requeire_Once() und einem Include/Include_Once() gibt es dann vielleicht mal ein Include_Filial() und ein Require_Filial(), dass über einen zusätzlichen Parameter (Array) verfügt, der die auszuschaltenden Funktionen, Klassen und Methoden enthält.</p> </blockquote> <p>Stell dir das mal nicht so einfach vor. Die Idee könnte klappen, wenn es sich bei dem zu inkludierenden Code um sofort auszuführenden handelt. Allerdings braucht man dann eine Art Sandbox. Wenn allerdings Klassen- und Funktionsdefinitionen drin sind, die erst einmal nur gelesen werden, dann müsste sich zu diesen Klassen/Funktionen gemerkt werden, welche Klassen/Funktionen sie zur Laufzeit nicht ausführen dürfen. Und das müsste dann durchgereicht werden an alle Klassen/Funktionen, die von diesen Klassen/Funktionen aufgerufen werden. Das heißt, dass bei jedem Funktionsaufruf zumindest einmal geprüft werden muss, ob man normal arbeiten kann oder im Sperrmodus ist (und dann die Liste der gesperrten Klassen/Funktionen durchgeht). Und damit wird PHP generell langsamer, selbst wenn man das Feature nicht nutzt.</p> <p>Lo!</p> Sicherheit beim Upload Mon, 12 Sep 11 21:54:46 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523187#m1523187 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523187#m1523187 <p>Hello,</p> <blockquote> <blockquote> <p>neben einem Require/Requeire_Once() und einem Include/Include_Once() gibt es dann vielleicht mal ein Include_Filial() und ein Require_Filial(), dass über einen zusätzlichen Parameter (Array) verfügt, der die auszuschaltenden Funktionen, Klassen und Methoden enthält.</p> </blockquote> <p>Stell dir das mal nicht so einfach vor. Die Idee könnte klappen, wenn es sich bei dem zu inkludierenden Code um sofort auszuführenden handelt. Allerdings braucht man dann eine Art Sandbox. Wenn allerdings Klassen- und Funktionsdefinitionen drin sind, die erst einmal nur gelesen werden, dann müsste sich zu diesen Klassen/Funktionen gemerkt werden, welche Klassen/Funktionen sie zur Laufzeit nicht ausführen dürfen. Und das müsste dann durchgereicht werden an alle Klassen/Funktionen, die von diesen Klassen/Funktionen aufgerufen werden. Das heißt, dass bei jedem Funktionsaufruf zumindest einmal geprüft werden muss, ob man normal arbeiten kann oder im Sperrmodus ist (und dann die Liste der gesperrten Klassen/Funktionen durchgeht). Und damit wird PHP generell langsamer, selbst wenn man das Feature nicht nutzt.</p> </blockquote> <p>Das ist mir schon klar. Aber diese Idee hatte ich ca. 1993 schon mal, als ich noch umfangreiche dBase-Programme erstellt habe für die Variantenkalkulation. Die ist keinesfalls trivial, weil da die diversen Parameter-Ranges und auch die Produktions-Regeln wechselseitig voneinander abhängig sein können.</p> <p>dBase ermöglichte es, den auszuführenden Code aus der Datenbank zu holen. Das tut PHP ja auch (->eval()). Diese Fähigkeit findet man meistens bei Interpreter-Sprachen.</p> <p>Das Konzept ist solange gefährlich, wie die aufrufende Instanz nicht wirklich die kontrollierende ist. In einer Interprreter-Sprache ist dies ja meistens das übergeordnete Runtime-Modul.</p> <p>Bei Compiler-Sprachen hat man aber noch schlimmere Probleme. Einem JIT-Compiler alternativ diverse Kombinationen des Prozessor-Codes zu verbieten, ist fast unmöglich. Da hat man eine Ebene höher bei den Interpreter-Sprachen schon bessere Chancen. Denn da kann man einfach die (fertigen) Funktionen verbieten...</p> <p>Ich denke aber, dass man bei PHP in der prozeduralen Ebene schon relativ leicht eine solche hierarchische Kontrolle einführen könnte.</p> <p>OOP in einer Interpretersprache (ausgenommen die intern benutzte) halte ich ja sowieso für fragwürdig - aber das wisst Ihr ja schon alle :-)</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Tue, 13 Sep 11 07:43:27 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523189#m1523189 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523189#m1523189 <p>Hi!</p> <blockquote> <p>Das Konzept ist solange gefährlich, wie die aufrufende Instanz nicht wirklich die kontrollierende ist. In einer Interprreter-Sprache ist dies ja meistens das übergeordnete Runtime-Modul.</p> </blockquote> <p>Das Runtime-Modul bekommt seine Informationen von einem Script. Und das will sich wiederum anderen Code unterordnen. Die Herausforderung dabei ist, dass die Ausführung des dem Script untergeordneten Codes in Form von Funktionsaufrufen zu jeder beliebigen Zeit erfolgen kann und nicht nur im Rahmen von eval() oder eines (besonderen) include.</p> <blockquote> <p>Ich denke aber, dass man bei PHP in der prozeduralen Ebene schon relativ leicht eine solche hierarchische Kontrolle einführen könnte.</p> </blockquote> <p>Das denke ich nicht, und das hab ich im vorigen Posting schon dargelegt. Du kannst nicht einfach nur eval() oder dein spezielles include absichern wollen. Du müsstest jeden Funktionsaufruf kontrollieren, ob die aufgerufene Funktion aus dem inkludierten Code kommt oder von einer solchen aufgerufen wurde. Neben einem bei jedem Funktionsstart könnte ich mir nur noch vorstellen, den Code in eine Sandbox zu inkludieren und bei der Ausführung entweder in der Sandbox zu sein (auch für alle weiteren Aufrufe von Funktionen, die außerhalb der Sandbox definiert sind aber aus Sandbox-Code aufgerufen werden). Dann hätte man jedoch zwei unterschiedliche Scopes und auch zu entscheiden, welche globale und vor allem superglobale Variablen man der Sandbox zur Verfügung stellt. Wobei - das Problem mit den Variablen hat man auch in der Variante, dass jeder Funktionsaufruf selbst testet.</p> <p>Das ist jedenfalls ein Haufen Aufwand, und ich bin mir nicht sicher, dass der Aufwand den zu erwartenden Nutzen rechtfertigt. Mit wesentlich weniger Aufwand könnte man das vielleicht sogar heute schon ein vielleicht gleichwertiges Ergebnis erzielen, indem man seine sämtlichen Variablen nicht global rumliegen lässt und die superglobalen einmalig am Scriptanfang ausliest und dann nie wieder darauf zugreift (höchstens auf $_SESSION am Ende schreibend). Dann kann da auch jede drinrumschreiben, ohne dass es den Rest des Programms stört. Allerdings hat die Sache auch wieder einen Haken, denn man will den Plugins ja sicher auch Daten übergeben und von ihnen in Empfang nehmen und macht sich damit gezwungenermaßen Löcher in die Isolierung.</p> <blockquote> <p>OOP in einer Interpretersprache (ausgenommen die intern benutzte) halte ich ja sowieso für fragwürdig - aber das wisst Ihr ja schon alle :-)</p> </blockquote> <p>Du kannst aufhören, das Stichwort OOP ins Spiel bringen zu wollen. Die OOP hat für dein Szenario keinerlei Extrastellung und muss sich in das dafür zu entwerfende Konzept einfügen.</p> <p>Lo!</p> Sicherheit beim Upload Tue, 13 Sep 11 18:40:50 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523188#m1523188 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523188#m1523188 <blockquote> <p>OOP in einer Interpretersprache (ausgenommen die intern benutzte) halte ich ja sowieso für fragwürdig - aber das wisst Ihr ja schon alle :-)</p> </blockquote> <p>Dass Du es für fragwürdig hältst, betonst Du tatsächlich deutlich und regelmäßig. Nur fachlich untermauert hast Du es noch nie. <a href="http://forum.de.selfhtml.org/archiv/2008/8/t175998/#m1157276" rel="nofollow noopener noreferrer">Obwohl drei Jahre ein angemessen langer Zeitraum sein sollte.</a></p> Sicherheit beim Upload Tue, 13 Sep 11 09:11:53 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523190#m1523190 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523190#m1523190 <p>Hi!</p> <blockquote> <p>Dann hätte man jedoch zwei unterschiedliche Scopes und auch zu entscheiden, welche globale und vor allem superglobale Variablen man der Sandbox zur Verfügung stellt. Wobei - das Problem mit den Variablen hat man auch in der Variante, dass jeder Funktionsaufruf selbst testet.</p> </blockquote> <p>Und wenn wir schon die Variablen betrachten, so muss man nicht nur für die sichtbaren eine Lösung finden, sondern auch die unsichtbaren nicht aus dem Auge verlieren. Beispielsweise nehmen sich einige mysql_*()-Funktionen, wenn man ihnen keine Verbindungskennung mitgibt, die erstbeste, die bereits geöffnet ist. Und darüber kann Sandbox-Code, ohne dass es die Zugangsdaten über die sichtbaren Variablen in Erfahrung bringen muss, auf den Datenbestand zugreifen. Das ist also noch eine weitere Baustelle, die (meiner Ansicht nach) recht tief in den PHP-Code eingreift. Ich denke nicht, dass das je mehr als ein Gedankenexperiment wird.</p> <p>Lo!</p> Sicherheit beim Upload Wed, 14 Sep 11 21:43:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523191#m1523191 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523191#m1523191 <p>Hello Dedlfix,</p> <p>das war ja jetzt auch nicht das Hauptanliegen.</p> <p>Aber die Idee fand ich schon überlegenswert. Ich werde mir bei Gelgenheit mal ansehen, wie "disable_functions" umgesetzt wird. Vielleicht verstehe ich das dann auch irgenwann :-O</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 01 Sep 11 20:12:35 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523196#m1523196 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523196#m1523196 <p>Hello Sven,</p> <p>erstmal vielen Dank füe die erste qualifizierte Antwort zu diedem Thema seit Monaten.</p> <blockquote> <p>Dann erklärst du uns jetzt am besten mal, warum PHP bei move_uploaded_file() intern diese Dinge tut, die sich allesamt so lesen, als würden dort explizit Checks durchgeführt, die einen erfolgten Dateiupload prüfen:</p> </blockquote> <p>Du wirst jetzt hoffentlich auch Verständnis dafür haben, wenn ich mir jetzt auch ein paar Tage (Wochen?) Zeit nehmen werde, zumal Du ja nur die Frage aufwirfst, ob da eventuell Kontrollen vorgenommen werden, aber leider nicht mit der z.B. für Christian Seiler üblichen Klarheit beschreibst, welche Kontrollen da in welcher Form vorgenommen werden...</p> <p>Ich müsste jetzt also als Gegenbeweis die konsequente Kontrollverfolgung bis zum $_FILES-Array hin heraussuchen und auch für Leute, wie ChrisB verständlich, wiedergeben. Das ist nicht einfach!</p> <p>Ich will es aber trotzdem versuchen :-O</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 01 Sep 11 20:39:59 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523254#m1523254 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523254#m1523254 <p>Hi,</p> <blockquote> <p>Du wirst jetzt hoffentlich auch Verständnis dafür haben, wenn ich mir jetzt auch ein paar Tage (Wochen?) Zeit nehmen werde, zumal Du ja nur die Frage aufwirfst, ob da eventuell Kontrollen vorgenommen werden, aber leider nicht mit der z.B. für Christian Seiler üblichen Klarheit beschreibst, welche Kontrollen da in welcher Form vorgenommen werden...</p> </blockquote> <p>Irre ich mich, oder jammerst du gerade herum, weil dir nicht alles in mundgerechte Häppchen zerteilt serviert wird?</p> <p>Den Anspruch, mal „etwas mehr für die Gemeinschaft zu tun“, stellst du wohl nur an andere?</p> <blockquote> <p>Ich müsste jetzt also als Gegenbeweis die konsequente Kontrollverfolgung bis zum $_FILES-Array hin heraussuchen und auch für Leute, wie ChrisB verständlich, wiedergeben. Das ist nicht einfach!</p> <p>Ich will es aber trotzdem versuchen :-O</p> </blockquote> <p>In gespannter Erwartung deines, weil du fachlich schlicht und einfach falsch liegst unvermeidlichen, Scheiterns –<br> MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Thu, 01 Sep 11 20:58:59 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523197#m1523197 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523197#m1523197 <p>Moin!</p> <blockquote> <blockquote> <p>Dann erklärst du uns jetzt am besten mal, warum PHP bei move_uploaded_file() intern diese Dinge tut, die sich allesamt so lesen, als würden dort explizit Checks durchgeführt, die einen erfolgten Dateiupload prüfen:</p> </blockquote> <p>Du wirst jetzt hoffentlich auch Verständnis dafür haben, wenn ich mir jetzt auch ein paar Tage (Wochen?) Zeit nehmen werde, zumal Du ja nur die Frage aufwirfst, ob da eventuell Kontrollen vorgenommen werden, aber leider nicht mit der z.B. für Christian Seiler üblichen Klarheit beschreibst, welche Kontrollen da in welcher Form vorgenommen werden...</p> </blockquote> <p>Das Problem ist:</p> <p>Du erklärst in gewisser Selbstherrlichkeit die Funktion move_uploaded_file() für obsolet, im Widerspruch zur geschriebenen Dokumentation und der herrschenden Meinung, aber du bietest keinerlei Alternative an, wie das, was die Funktion tut, nach deiner Meinung zu realisieren sei.</p> <p>Die übliche Vorgehensweise bei RFCs ist, dass ein altes RFC nur durch ein neues RFC für obsolet erklärt werden kann, indem die bisherige Vorgehensweise durch eine bessere Vorgehensweise ersetzt wird. Das fehlt hier. Und insbesondere dein Verweis auf den Wiki-Artikel, welcher ausgerechnet DIESEN Punkt derzeit nicht mit Inhalt füllt, klingt dann doch eher wie Ironie.</p> <p>Was die Kontrollen innerhalb der Funktion angeht (ich spekuliere mal etwas aufgrund des vorliegenden Codes, der mir ja trotz allem etwas sagen will):</p> <p>Offensichtlich pflegt PHP im Upload-Fall eine Datenstruktur "rfc1867_uploaded_files", in der alle hochgeladenen Dateien vermerkt werden.</p> <p>move_uploaded_file() bricht ab, wenn im Skriptrequest keine Dateien hochgeladen wurden (Zeile 5751).</p> <p>Es bricht ab, wenn nicht genau zwei Funktionsparameter verwendet werden (Zeile 5755).</p> <p>Es bricht ab, wenn der erste Funktionsparameter nicht in der Liste der hochgeladenen Dateien steht (Zeile 5759).</p> <p>Es bricht ab, wenn der Zielpfad durch open_basedir-Restriktionen nicht erlaubt ist (Zeile 5763).</p> <p>Erst jetzt wird das Bewegen der Datei durchgeführt. Dabei wird die eventuell schon existierende Zieldatei in jedem Fall gelöscht, und dann durch den Versuch des Umbenennens innerhalb des gleichen Dateisystems "schnell" bewegt. Wenn das funktioniert, werden in Nicht-Windows-Versionen von PHP noch die Rechte der Zieldatei nachgezogen. Wenn Rename nicht funktioniert, wird versucht, die Datei auf das Ziel zu kopieren. Ist die Kopie erfolgreich, wird die Quelldatei gelöscht.</p> <p>Wenn der vorgenannte Vorgang erfolgreich war, wird der Quellpfad der Datei aus der Liste hochgeladener Dateien gelöscht. Andernfalls gibts eine Warnung.</p> <p>Ich denke, die Behauptung der Funktionsdokumentation, dass move_uploaded_file() eine Datei nur dann verschiebt, wenn diese aus einem HTTP-Upload stammt, und dies auch nur ein einziges Mal pro Skriptausführung und Dateiname erlaubt, ergibt sich aus dem dargelegten Code recht deutlich.</p> <blockquote> <p>Ich müsste jetzt also als Gegenbeweis die konsequente Kontrollverfolgung bis zum $_FILES-Array hin heraussuchen und auch für Leute, wie ChrisB verständlich, wiedergeben. Das ist nicht einfach!</p> </blockquote> <p>Deine Argumentation klingt eher wie "Ich muss einen String, der nur Integer-Werte enthält, ja nicht mit htmlspecialchars() behandeln, wenn ich ihn in HTML reintun will, weil damit ja sowieso nix geändert wird. htmlspecialchars() ist zum Escapen von Integer-Strings obsolet."</p> <p>Ich denke, deine Suche im Code wird nicht sonderlich von Erfolg gekrönt sein, denn das Nadelöhr ist die Funktion zum Bewegen der Datei. PHP bietet nur zwei Funktionen an, die das überhaupt erledigen, einerseits move_uploaded_file(), andererseits rename(). Kennst du noch andere?</p> <p>Was den Sicherheitsaspekt angeht, kann rename() nicht mithalten. Denn selbst wenn der Quellpfad der zu verschiebenden Datei tatsächlich auf sichere Weise aus $_FILES ermittelt wurde, so muss rename() ja dennoch für den allgemeinen Fall geschrieben sein. Es kann also nicht geprüft werden, ob die zu verschiebende Datei hochgeladen wurde. Ebenso kann nicht geprüft werden, ob mehrfach versucht wird, die Datei zu verschieben.</p> <p>Abgesehen davon verrät die Doku, dass rename() erst seit PHP Version 5.3.1 in der Lage ist, auch unter Windows Dateien zwischen verschiedenen Dateisystemen zu verschieben.</p> <p>Unter diesen Gesichtspunkten sieht es für die Nutzung der Funktion rename() also ganz schlecht aus:<br> 1. Unter Windows muss man vor PHP 5.3.1 eine Kombination aus copy() und unlink() programmieren, wenn man die Datei z.B. zwischen zwei Laufwerken verschieben will. Anzumerken sei, dass auch NTFS das Mounten von Partitionen in Unterverzeichnissen erlaubt, d.h. man kann nicht anhand des Quell- und Zielpfads erkennen, ob rename() oder copy/unlink() erforderlich ist, sondern muss rename() probieren und im Fehlerfall copy/unlink() nachziehen.<br> 2. rename() hat keine zusätzliche Schutzschicht, die verhindert, dass Dateien verschoben werden, die nicht hochgeladen wurden.<br> 3. rename() verhindert auch nicht, dass versucht wird, eine hochgeladene Datei zweimal zu verschieben.<br> 4. rename() kann die verschobene Datei auch nicht aus der Liste der hochgeladenen Dateien entfernen - PHP wird also am Skriptende versuchen, die verschobene Datei an ihrem alten Ort zu löschen.</p> <p>Würdest du also immer noch argumentieren, move_uploaded_file() ist unter diesem Gesichtspunkten obsolet?</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Thu, 01 Sep 11 21:56:20 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523246#m1523246 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523246#m1523246 <p>Hi,</p> <blockquote> <p>Ich denke, deine Suche im Code wird nicht sonderlich von Erfolg gekrönt sein, denn das Nadelöhr ist die Funktion zum Bewegen der Datei. PHP bietet nur zwei Funktionen an, die das überhaupt erledigen, einerseits move_uploaded_file(), andererseits rename(). Kennst du noch andere?</p> </blockquote> <p>Er hat in <a href="https://forum.selfhtml.org/?t=206726&m=1403981" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403981</a> noch die "normalen" I/O-Operationen (fopen, fwrite, ...) erwähnt, welche man nutzen kann. Damit bekommt man mindestens ein copy auf dem Fußweg hin.</p> <blockquote> <p>Was den Sicherheitsaspekt angeht, kann rename() nicht mithalten. Denn selbst wenn der Quellpfad der zu verschiebenden Datei tatsächlich auf sichere Weise aus $_FILES ermittelt wurde, so muss rename() ja dennoch für den allgemeinen Fall geschrieben sein. Es kann also nicht geprüft werden, ob die zu verschiebende Datei hochgeladen wurde. Ebenso kann nicht geprüft werden, ob mehrfach versucht wird, die Datei zu verschieben.</p> </blockquote> <p>Was move_uploaded_file bietet und alle anderen Lösungen (weder rename noch Toms Fußweg) nicht bieten: das upload-Verzeichnis muß im Safe-Mode nicht in open_basedir enthalten sein. Mit rename/fopen kann ich aber nur auf Dateien zugreifen, auf die das gilt. move_uploaded_file erlaubt es aber explizit.<br> Damit kann man also ein weiteres Verzeichnis aus open_basedir entlassen.</p> <p>Bis die Tage,<br> Matti</p> <div class="signature">-- <br> <a href="http://tntnet.org/" rel="nofollow noopener noreferrer">Webapplikationen in C++ entwickeln</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 05:45:03 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523198#m1523198 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523198#m1523198 <p>Hello Sven,</p> <blockquote> <p>Das Problem ist:</p> <p>Du erklärst in gewisser Selbstherrlichkeit die Funktion move_uploaded_file() für obsolet, im Widerspruch zur geschriebenen Dokumentation und der herrschenden Meinung, aber du bietest keinerlei Alternative an, wie das, was die Funktion tut, nach deiner Meinung zu realisieren sei.</p> </blockquote> <p>Das Problem ist, dass hier eine Diskussion untgerdrückt werden soll. Warum eigentlich?</p> <p>Dein Ansatz, das Stück Quellcode zu move_uploaded_file() herauszusuchen, ist doch mMn der bessere Weg.</p> <p>Und ich habe es sehr wohl erklärt, wie Ersatz zu leisten ist.</p> <p>Durch die Absicherung des Arrays $_FILES, das offiziell erst _nach_ den Funktionen *_uploaded_file() eingeführt worden ist, ist der Dateiname für hochgeladene Files im Element $_FILES[<name>]['tmp_name'] sicher. Er wird vom System vergeben und ist nicht mehr von Usereingaben manipulierbar. Das war mit den Scriptvariablen zum Upload nicht der Fall. Das Problem mit register_globals ist ja hinlänglich bekannt.</p> <p>Ein File, dass im Array $_FILES benannt wird, _muss_ also ein uploaded File sein.</p> <p>Die übrigen von dir genannten "Sicherheiten" werden von den Filefunktionen</p> <ul> <li>fopen</li> <li>flock</li> <li>fread</li> <li>fwrite</li> </ul> <p>ebenfalls (sinngemäß) erfüllt.</p> <p>Die einzige Abweichung ist, dass in der "Liste der hochgeladenen Files", die im $_FILES-Array geführt wird, das File nach dem Auslesen nicht gelöscht wird.</p> <p>Welchen Sicherheitsaspekt das bringen sollte, dass man das Temp-File nur einmal kopieren darf, kann ich mir auch nicht vorstellen.</p> <p>Ich werde trotzdem versuchen, den zugehörigen Codeabschnitt zu $_FILES zu finden um zu schauen, was da noch unsicher sein kann.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 06:08:02 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523237#m1523237 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523237#m1523237 <p>Hi,</p> <blockquote> <p>Durch die Absicherung des Arrays $_FILES, das offiziell erst _nach_ den Funktionen *_uploaded_file() eingeführt worden ist, ist der Dateiname für hochgeladene Files im Element $_FILES[<name>]['tmp_name'] sicher. Er wird vom System vergeben und ist nicht mehr von Usereingaben manipulierbar.</p> </blockquote> <p>Und schon wieder erzählst du Unsinn.</p> <p>Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch. <a href="https://forum.selfhtml.org/?t=206726&m=1403987" rel="noopener noreferrer">Darauf hatte ich dich auch bereits hingewiesen.</a> Wieso zum Teufel stellst du dich so absolut lernresistent an, wenn dir doch nach eigener Aussage angeblich die „Wahrheit“ bzgl. des Themas so am Herzen liegt?</p> <blockquote> <p>Ein File, dass im Array $_FILES benannt wird, _muss_ also ein uploaded File sein.</p> </blockquote> <p>Nein, muss es nicht. Bitte begreife das doch endlich.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Fri, 02 Sep 11 06:58:05 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523236#m1523236 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523236#m1523236 <p>Moin!</p> <blockquote> <p>Und ich habe es sehr wohl erklärt, wie Ersatz zu leisten ist.</p> </blockquote> <p>Nicht mit Code. Mit Geschwafel und Gejammer.</p> <blockquote> <p>Durch die Absicherung des Arrays $_FILES, das offiziell erst _nach_ den Funktionen *_uploaded_file() eingeführt worden ist, ist der Dateiname für hochgeladene Files im Element $_FILES[<name>]['tmp_name'] sicher. Er wird vom System vergeben und ist nicht mehr von Usereingaben manipulierbar. Das war mit den Scriptvariablen zum Upload nicht der Fall. Das Problem mit register_globals ist ja hinlänglich bekannt.</p> </blockquote> <p>Du gehst davon aus, dass $_FILES read-only ist und durch eventuelle Lücken im Code nicht geändert werden kann. Dass diese Annahme falsch ist, hat dir ChrisB in seinem Plugin-Beispiel gezeigt.</p> <blockquote> <p>Ein File, dass im Array $_FILES benannt wird, _muss_ also ein uploaded File sein.</p> </blockquote> <p>Zum Skriptstart vermutlich ja - derzeit nicht bekannte Injection-Lücken mal ausgenommen. Zur weiteren Laufzeit des Skriptes aber nicht mehr.</p> <blockquote> <p>Die übrigen von dir genannten "Sicherheiten" werden von den Filefunktionen</p> <ul> <li>fopen</li> <li>flock</li> <li>fread</li> <li>fwrite</li> </ul> <p>ebenfalls (sinngemäß) erfüllt.</p> </blockquote> <p>Ok, jetzt bitte mal konkret: Was heißt denn "sinngemäß" bei dir. So eine Einschränkung macht man doch nur, wenn man sich nicht sicher ist.</p> <p>Und dann hätten ich auch gerne noch die Bewertung der Performance und des Speicherverbrauchs mit in die Diskussion gebracht.</p> <blockquote> <p>Die einzige Abweichung ist, dass in der "Liste der hochgeladenen Files", die im $_FILES-Array geführt wird, das File nach dem Auslesen nicht gelöscht wird.</p> </blockquote> <p>Nein. Die wichtigste Abweichung ist, dass du das File bei Benutzung von fopen etc. nicht BEWEGST, also billig nur den Dateipointer im Dateisystem an eine andere Stelle schreibst, sondern garantiert KOPIERST, also den gesamten Dateiinhalt (ggf. sukkzessive) in den Speicher liest und wieder wegschreibst.</p> <p>Das mag für eine 10KB-Textdatei in Ordnung sein. Für ein 50MB-Videoupload ist es das mit Sicherheit nicht.</p> <blockquote> <p>Welchen Sicherheitsaspekt das bringen sollte, dass man das Temp-File nur einmal kopieren darf, kann ich mir auch nicht vorstellen.</p> </blockquote> <p>Du kannst deine einzelne hochgeladene Datei mit bösem Inhalt nicht mehrfach im Dateisystem verteilen, sondern nur an eine einzige Stelle bewegen.</p> <blockquote> <p>Ich werde trotzdem versuchen, den zugehörigen Codeabschnitt zu $_FILES zu finden um zu schauen, was da noch unsicher sein kann.</p> </blockquote> <p>Kann ja nicht so schwierig sein, ein GREP auf den Quelltext zu machen, um die relevanten Stellen zu finden. Den Code für move_uploaded_file() habe ich durch trial-and-error im SVN-Viewer aufgetrieben, weil ich den Source nicht komplett herunterladen wollte.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Fri, 02 Sep 11 07:02:36 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523199#m1523199 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523199#m1523199 <p>Hi!</p> <blockquote> <p>Das Problem ist, dass hier eine Diskussion untgerdrückt werden soll. Warum eigentlich?</p> </blockquote> <p>Darum geht es nicht. Es ist nur mit der derzeitigen Faktenlage kein Konsens in dem Thema erzielbar. Die offizielle Aussage weicht von der von dir propagierten ab. Es ist nicht zu sehen, dass die offizielle Vorgehensweise schädlich ist. Deswegen ist es unverständlich, warum du immer deine Aussage als Fakt formuliert triffst, dessen Wahrheitsgehalt nicht erwiesen ist. Deine Aussage stützt sich derzeit nur auf Vermutungen ab.</p> <blockquote> <p>Durch die Absicherung des Arrays $_FILES, das offiziell erst _nach_ den Funktionen *_uploaded_file() eingeführt worden ist, ist der Dateiname für hochgeladene Files im Element $_FILES[<name>]['tmp_name'] sicher.</p> </blockquote> <p>Das ist derzeit lediglich deine Annahme. Beweisen kann man Sicherheit sowieso nicht. Und wenn in der offiziellen Linie kein bekannter Sicherheitsmangel oder ein gravierender Nachteil zu sehen ist, sollte die offizielle Linie die bevorzugte sein. (Ob die Eigenschaft des bedingungslose Überschreibens der eventuell vorhandenen Zeildatei ein Nachteil ist, ist eine Einzelfallentscheidung und kein generell ankreidbares Fehlverhalten.)</p> <blockquote> <p>Welchen Sicherheitsaspekt das bringen sollte, dass man das Temp-File nur einmal kopieren darf, kann ich mir auch nicht vorstellen.</p> </blockquote> <p>Verschieben. Zumindest ist es dann aus dem oftmals allgemein zugänglichen Bereich raus. Es mit move_uploaded_file() nur einmal verschieben zu können, ist jedenfalls auch kein genereller Nachteil. Zudem sehe ich grad nicht, dass Anwendungsfälle, in denen man die Datei mehrfach braucht, bei einer überwiegenden Mehrheit vorkommen sollen. Wer sie mehrfach braucht, kann immer noch anschließend kopieren.</p> <p>Lo!</p> Sicherheit beim Upload Fri, 02 Sep 11 12:13:41 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523200#m1523200 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523200#m1523200 <blockquote> <p>(Ob die Eigenschaft des bedingungslose Überschreibens der eventuell vorhandenen Zeildatei ein Nachteil ist, ist eine Einzelfallentscheidung und kein generell ankreidbares Fehlverhalten.)</p> </blockquote> <p>In einem meiner Anwendungsfälle ist dieses Verhalten sogar erwünscht und spart die Zeit des Prüfen und evtl. Löschen einer Bilddatei.</p> <p>Somit würde maximal ein zusätzlicher Flag sinn machen, der ein Überschreiben verhindert, die generelle Aussage von Tom, dass dieses Verhalten grundsätzlich ein Fehler ist, ist grundsätzlich falsch, weil nicht Fallbezogen.<br> Wenn jemand allerdings seine eigenen Anwendungsfälle als die einzig relevanten sieht, kann ich die Aussagen von Tomm nachvollziehen. Allerdings ist das dann so weltfremd, dass ich so einen Programmierer nicht für fähig halte, ein Problem allgemeingültig zu lösen, anstatt mit Scheuklappen zu arbeiten.</p> Sicherheit beim Upload Fri, 02 Sep 11 12:45:26 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523201#m1523201 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523201#m1523201 <p>Hello,</p> <blockquote> <p>In einem meiner Anwendungsfälle ist dieses Verhalten sogar erwünscht und spart die Zeit des Prüfen und evtl. Löschen einer Bilddatei.</p> </blockquote> <p>Ah ja. This Bug is a Feature...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 13:12:49 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523202#m1523202 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523202#m1523202 <p>Hi,</p> <blockquote> <blockquote> <p>In einem meiner Anwendungsfälle ist dieses Verhalten sogar erwünscht und spart die Zeit des Prüfen und evtl. Löschen einer Bilddatei.</p> </blockquote> <p>Ah ja. This Bug is a Feature...</p> </blockquote> <p>Wenn ich auf der Kommandozeile mv nutze, dann wird eine etwaig vorhandene Zieldatei ebenfalls überschrieben.<br> Kurz: du erwartest von einer Funktion ein Feature, was diese nicht hat und auch nicht notwendig ist. Da würde ich das ebenfalls nicht als Bug bezeichnen.</p> <p>Speicher diese im Dateisystem doch einfach mit einem Unique-Dateinamen, wie Sven es vorgeschlagen hat, oder nutze mindestens einen Unique-Prefix.</p> <p>Bis die Tage,<br> Matti</p> <div class="signature">-- <br> <a href="http://tntnet.org/" rel="nofollow noopener noreferrer">Webapplikationen in C++ entwickeln</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 15:04:51 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523203#m1523203 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523203#m1523203 <p>Hello Matti,</p> <blockquote> <blockquote> <blockquote> <p>In einem meiner Anwendungsfälle ist dieses Verhalten sogar erwünscht und spart die Zeit des Prüfen und evtl. Löschen einer Bilddatei.</p> </blockquote> <p>Ah ja. This Bug is a Feature...</p> </blockquote> <p>Wenn ich auf der Kommandozeile mv nutze, dann wird eine etwaig vorhandene Zieldatei ebenfalls überschrieben.<br> Kurz: du erwartest von einer Funktion ein Feature, was diese nicht hat und auch nicht notwendig ist. Da würde ich das ebenfalls nicht als Bug bezeichnen.</p> </blockquote> <p>Lang: Ich erwarte von einer Funktion, die eigens dafür geschaffen wurde, Dateien aus einem transienten Speicherbereich in einen persistenten zu überführen, dass sie auch die Rahmenbedingungen der Aufgabe beachtet.</p> <p>Anderenfalls würde es soch auch ein copy() - unlink() tun, oder?</p> <blockquote> <p>Speicher diese im Dateisystem doch einfach mit einem Unique-Dateinamen, wie Sven es vorgeschlagen hat, oder nutze mindestens einen Unique-Prefix.</p> </blockquote> <p>Ich habe kein Problem damit, die Datei ordungsgemäß zu verschieben. Soweit waren wir außerdem auch noch gar nicht.</p> <p>Es ging erstmal nur um die Unzulänglichkeiten von move_uploaded_file(), die Vorteile und Nachteile dieser Funktion und ob es _inzwischen_ bessere Möglichkeiten gibt.</p> <p>Bzw. da waren wir auch noch nicht angekommen, als die ersten Kreischer laut wurden. Wir waren erst bei der SIcherheit von $_FILES und seinen Elementen. Da die bei (...) inzwischen hergestellt ist (ich habe bisher nichts anderes gehört), liegt die Idee nahe, die eigentlich unzulängliche Funktion (Themen: unerwünschtes überschreiben, TCOTTOU-Probleme) move_uploaded_file() auf ihre Existenzbereichtigung zu überprüfen.</p> <p>Ich meine weitererhin, dass sie seit EInführung von $_FILES mehr Schaden anrichten kann, als sie Nutzen hat.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 15:12:11 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523206#m1523206 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523206#m1523206 <p>Hi,</p> <blockquote> <p>Es ging erstmal nur um die Unzulänglichkeiten von move_uploaded_file(), die Vorteile und Nachteile dieser Funktion und ob es _inzwischen_ bessere Möglichkeiten gibt.</p> </blockquote> <p>Du hast *behauptet*, move_uploaded_file wäre obsolet - Alternativen hast du aber immer noch keine anzubieten.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Fri, 02 Sep 11 21:01:50 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523205#m1523205 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523205#m1523205 <blockquote> <p>Ich meine weitererhin, dass sie seit EInführung von $_FILES mehr Schaden anrichten kann, als sie Nutzen hat.</p> </blockquote> <p>Na dann begründe es doch endlich und erklär uns,  wie die bessere Alternative aussieht. Langsam glaub ich, du bist dazu nicht in der Lage und zu einem Troll mutiert.</p> Sicherheit beim Upload Fri, 02 Sep 11 21:44:15 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523204#m1523204 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523204#m1523204 <p>Hallo,</p> <p>abgesehen von der Tatsache, dass du deine Aussagen immer weiter in den Umfang der Beliebigkeit rueckts und dadurch deine intentionale Kernaussage (zur Schaulust aller anderen) eigenstaendig entkraeftest, haettest du uns diesen ganzen dutzende Postings umfassenden Thread so leicht ersparen koennen, indem du ganz einfach in deinem Ursprungsposting direkt erklaert haettest, warum du *_uploaded_file() - entgegen der allgemeinen Auffassung (worunter auch die Positionen der PHP-Entwickler fallen) - als obsolet verstehst.<br> Anderen dann Argumentationsarmut oder gar Boeswilligkeit zu unterstellen zielt schon meilenweit an deinem Vorhaben vorbei. Wenn du tatsaechlich das Gefuehl haben solltest, einen Loesungsansatz vorweisen zu koennen, der bisherige Vorgehensweisen in den Schatten stellt.. nur zu. *Liefere* den Beweis, und keiner wird dir auf die Fuesze treten. Aber so lange nur eine geballtes Bla Bla deinerseits kommt darfst du dich nun wirklich nicht ob der kritikbehafteten Antworten wundern.</p> <p>Grusz,<br> Christopher</p> Sicherheit beim Upload Fri, 02 Sep 11 16:45:55 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523207#m1523207 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523207#m1523207 <p>Moin ChrisB,</p> <blockquote> <blockquote> <p>Es ging erstmal nur um die Unzulänglichkeiten von move_uploaded_file(), die Vorteile und Nachteile dieser Funktion und ob es _inzwischen_ bessere Möglichkeiten gibt.</p> </blockquote> <p>Du hast *behauptet*, move_uploaded_file wäre obsolet - Alternativen hast du aber immer noch keine anzubieten.</p> </blockquote> <p>Naja, die Alternative liegt auf der Hand:</p> <pre><code class="block language-php"> <span class="token variable">$fd</span> <span class="token operator">=</span> <span class="token function">fopen</span><span class="token punctuation">(</span><span class="token variable">$fname</span><span class="token punctuation">,</span><span class="token string double-quoted-string">"x"</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token function">fclose</span><span class="token punctuation">(</span><span class="token variable">$fd</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token function">file_put_contents</span><span class="token punctuation">(</span><span class="token function">file_get_contents</span><span class="token punctuation">(</span><span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'myfile'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tmp_name'</span><span class="token punctuation">]</span><span class="token punctuation">)</span><span class="token punctuation">)</span><span class="token punctuation">;</span> </code></pre> <p>Fehlerbehandlung dazudenken, habe ich hier weg gelassen weil unwichtig für die kurze Erklärung.</p> <p>Aber dadurch wird allerdings move_uploaded_file() natürlich nicht obsolet. Sie hat halt nur andere Schwächen als die obige Methode und ihre Variationen (Race condition vs. Manipulierbarkeit, um ein Beispiel zu nennen).</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Sicherheit beim Upload Fri, 02 Sep 11 21:03:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523234#m1523234 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523234#m1523234 <p>Moin!</p> <blockquote> <p>Naja, die Alternative liegt auf der Hand:</p> </blockquote> <p>Ich ergänze da mal den Bugfix:</p> <blockquote> <pre><code class="block language-php"></code></pre> </blockquote> <blockquote> <p>$fd = fopen($fname,"x");<br> fclose($fd);<br> file_put_contents($fname, file_get_contents($_FILES['myfile']['tmp_name']));</p> </blockquote> <pre><code class="block"> > Fehlerbehandlung dazudenken, habe ich hier weg gelassen weil unwichtig für die kurze Erklärung. > > Aber dadurch wird allerdings move\_uploaded\_file() natürlich nicht obsolet. Sie hat halt nur andere Schwächen als die obige Methode und ihre Variationen (Race condition vs. Manipulierbarkeit, um ein Beispiel zu nennen). Insbesondere verlangt DIESE Methode dort RAM-Speicher für die gesamte Datei am Stück. Und sie kopiert eben in jedem Fall. Mit anderen Worten: Diese Strategie ist ungeeignet für sehr große Dateien, während bei kleinen Dateien in dieser Hinsicht kein großer Unterschied zu bemerken ist. Oder in Zahlen: move\_uploaded\_file() vs. CK-Copy-Methode kleine Dateien:    1  :  1 große Dateien:     1  :  0 Summe:             2  :  1 Vorteil von CK-Copy-Methode: Überschreibt nicht die bereits existierende Datei gleichen Namens im Zielverzeichnis. Wobei DAS ja eigentlich kein Thema ist: ~~~php $fd = fopen($fname,"x"); fclose($fd); move_uploaded_file($_FILES['myfile']['tmp_name'], $fname); </code></pre> <p>[x] done.</p> <p>Ausgleich für Svens muf-Methode - FTW! ;)</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sat, 03 Sep 11 05:28:23 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523208#m1523208 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523208#m1523208 <p>Hi!</p> <blockquote> <p>$fd = fopen($fname,"x");<br> fclose($fd);</p> </blockquote> <p>Was ist der Unterschied zu file_exists() (abgesehen von der Behandlung von Symlinks)?</p> <p>Lo!</p> Sicherheit beim Upload Sat, 03 Sep 11 07:18:39 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523209#m1523209 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523209#m1523209 <p>Moin!</p> <blockquote> <blockquote> <p>$fd = fopen($fname,"x");<br> fclose($fd);</p> </blockquote> <p>Was ist der Unterschied zu file_exists() (abgesehen von der Behandlung von Symlinks)?</p> </blockquote> <p>file_exists prüft die Existenz der Datei, hinterlässt für andere Prozesse aber keinerlei Spuren, dass der geprüfte und nicht gefundene Dateiname danach dann in Benutzung ist.</p> <p>fopen(x) prüft, ob die Datei existiert, und nur wenn nicht, wird die Datei angelegt und zum Schreiben geöffnet - wobei das Schreiben hier ja nicht wirklich gebraucht wird, wichtig ist, dass die Datei bei Nichtexistenz angelegt wird, und bei Existenz ein Fehler kommt. Dadurch wird jedes andere Skript, was zeitgleich dasselbe versucht, entweder vorher laufen und die Datei früher anlegen, oder später laufen und die angelegte Datei finden und abbrechen.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sat, 03 Sep 11 08:17:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523210#m1523210 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523210#m1523210 <p>Hi!</p> <blockquote> <p>file_exists prüft die Existenz der Datei, hinterlässt für andere Prozesse aber keinerlei Spuren, dass der geprüfte und nicht gefundene Dateiname danach dann in Benutzung ist.<br> fopen(x) [...] wichtig ist, dass die Datei bei Nichtexistenz angelegt wird, und bei Existenz ein Fehler kommt. Dadurch wird jedes andere Skript, was zeitgleich dasselbe versucht, entweder vorher laufen und die Datei früher anlegen, oder später laufen und die angelegte Datei finden und abbrechen.</p> </blockquote> <p>Wenn man also annimmt, dass nur dieses (oder die eigenen Scripte, die nach dem selben Verfahren aufgebaut sind) auf die Zieldatei zugreift, dann ist das also eine Art Schutz vor Doppelterstellung. Wenn man jedoch nicht davon ausgehen kann, dann hilft das auch nicht völlig. Dann wäre zu klären, ob nicht beeinflussbare Codeteile im eigenen Verantwortungsbereich (verwendete Software von anderen Herstellern) mit dieser Datei zu arbeiten versuchen. Gegen Angriffe von der Seite (Mithostlingen oder eingenistetem Ungeziefer) sind Dateisperren ja sowieso nicht konzipiert. Welche Szenarien gilt es eigentlich zu verhindern?</p> <p>1. Verschieben von nicht hochgeladenen Dateien (z.B. /etc/passwd in ein per Web zugreifbares Verzeichnis)<br> 2. Überschreiben bereits vorhandener Dateien (optional, weil mitunter auch gewünscht)<br> x. _____</p> <p>Punkt 1 kann muf()[*] leisten, $_FILES['x']['tmp_name'] nicht, wenn man davon ausgehen muss, dass andere diese Variable umbelegen.<br> Für 2. kann man muf() allein nicht nehmen, aber das ist mit einem zusätzlichem fopen(x) lösbar.</p> <p>Wenn ich nun nichts übersehen habe, ist muf() immer noch im Vorteil gegenüber $_FILES und das Überschreibproblem recht einfach lösbar.</p> <p>[*] nette Abkürzung für move_uploaded_files()</p> <p>Lo!</p> Sicherheit beim Upload Sat, 03 Sep 11 08:29:49 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523211#m1523211 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523211#m1523211 <p>Moin dedlfix,</p> <blockquote> <p>Für 2. kann man muf() allein nicht nehmen, aber das ist mit einem zusätzlichem fopen(x) lösbar.</p> </blockquote> <p>Jain, nicht so, wie wir es vorgestellt haben. Man verschiebt so den Punkt der Race condition nur nach hinten. So wäre es vielleicht lösbar:</p> <pre><code class="block language-php"> <span class="token variable">$fd</span> <span class="token operator">=</span> <span class="token function">fopen</span><span class="token punctuation">(</span><span class="token variable">$lockdir</span> <span class="token operator">.</span> <span class="token string single-quoted-string">'/'</span> <span class="token operator">.</span> <span class="token variable">$file</span><span class="token punctuation">,</span><span class="token string double-quoted-string">"x"</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token function">fclose</span><span class="token punctuation">(</span><span class="token variable">$fd</span><span class="token punctuation">)</span><span class="token punctuation">;</span> <span class="token function">move_uploaded_file</span><span class="token punctuation">(</span><span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'myfile'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tmp_name'</span><span class="token punctuation">]</span><span class="token punctuation">,</span> <span class="token variable">$destdir</span> <span class="token operator">.</span> <span class="token string single-quoted-string">'/'</span> <span class="token operator">.</span> <span class="token variable">$file</span><span class="token punctuation">)</span><span class="token punctuation">;</span> </code></pre> <p>Fehlerbehandlung wieder dazudenken.</p> <p>So umgeht man die Race condition, die dadurch entsteht, dass muf die Datei zuerst löscht. Allerdings hat man auch zwei Dateisystem-Operationen.</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Sicherheit beim Upload Sat, 03 Sep 11 09:04:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523212#m1523212 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523212#m1523212 <p>Hi!</p> <blockquote> <blockquote> <p>Für 2. kann man muf() allein nicht nehmen, aber das ist mit einem zusätzlichem fopen(x) lösbar.<br> Jain, nicht so, wie wir es vorgestellt haben. Man verschiebt so den Punkt der Race condition nur nach hinten. [...] die dadurch entsteht, dass muf die Datei zuerst löscht.</p> </blockquote> </blockquote> <p>Achso, innerhalb mufs zwischen Löschen der durch 'x' angelegten Datei und dem Verschieben/Kopieren.</p> <blockquote> <p>So wäre es vielleicht lösbar:</p> <pre><code class="block language-php"></code></pre> </blockquote> <p>$fd = fopen($lockdir . '/' . $file,"x");</p> <blockquote> <p>fclose($fd);<br> move_uploaded_file($_FILES['myfile']['tmp_name'], $destdir . '/' . $file);</p> </blockquote> <pre><code class="block"> > > Fehlerbehandlung wieder dazudenken. Um sie mal wenigstens minimal hinzuzufügen: ~~~php if ($fd = fopen($lockdir . '/' . $file,"x")) {   fclose($fd);   move_uploaded_file($_FILES['myfile']['tmp_name'], $destdir . '/' . $file); } else   // Schon vorhanden </code></pre> <p>Aber, hmm, dann hat man im $lockdir einen Haufen "unnütze" 0-Byte-Dateien rumliegen, beziehungsweise muss sie erst einmal für die bereits vorhandenen $destdir-Dateien anlegen und darf sie nicht löschen. Besonders hübsch ist das nicht.</p> <p>Lo!</p> Sicherheit beim Upload Sat, 03 Sep 11 10:27:05 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523213#m1523213 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523213#m1523213 <p>Moin!</p> <blockquote> <p>Aber, hmm, dann hat man im $lockdir einen Haufen "unnütze" 0-Byte-Dateien rumliegen, beziehungsweise muss sie erst einmal für die bereits vorhandenen $destdir-Dateien anlegen und darf sie nicht löschen. Besonders hübsch ist das nicht.</p> </blockquote> <p>Man kann ja zuerst fopen(x) auf die Zieldatei machen, dann nochmal auf eine Lock-Datei, dann muf(), und danach die Lockdatei wieder löschen.</p> <p>Je länger wir drüber diskutieren, desto mehr komme ich aber zur Ansicht, dass die Funktion move_uploaded_file() eigentlich vielmehr einen dritten, optionalen Parameter BOOLEAN $overwrite bekommen sollte, mit dem man (default true) das Überschreiben der vorhandenen Datei aktiviert oder (false) einen Error erhält, wenn die Zieldatei schon vorhanden ist.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sat, 03 Sep 11 10:46:16 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523233#m1523233 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523233#m1523233 <p>Hi!</p> <blockquote> <blockquote> <p>Aber, hmm, dann hat man im $lockdir einen Haufen "unnütze" 0-Byte-Dateien rumliegen, beziehungsweise muss sie erst einmal für die bereits vorhandenen $destdir-Dateien anlegen und darf sie nicht löschen. Besonders hübsch ist das nicht.<br> Man kann ja zuerst fopen(x) auf die Zieldatei machen, dann nochmal auf eine Lock-Datei, dann muf(), und danach die Lockdatei wieder löschen.</p> </blockquote> </blockquote> <p>Wird auch nicht wesentlich hübscher.</p> <blockquote> <p>Je länger wir drüber diskutieren, desto mehr komme ich aber zur Ansicht, dass die Funktion move_uploaded_file() eigentlich vielmehr einen dritten, optionalen Parameter BOOLEAN $overwrite bekommen sollte, mit dem man (default true) das Überschreiben der vorhandenen Datei aktiviert oder (false) einen Error erhält, wenn die Zieldatei schon vorhanden ist.</p> </blockquote> <p>Sollte auch nicht allzu schwierig zu implementieren sein. Sagst du dem chris_se Bescheid, dass er mal eben einen Patch dafür entwickeln und einreichen soll, der kennt sich doch mit C und dem Innenleben von PHP aus :-)</p> <p>Lo!</p> Sicherheit beim Upload Sat, 03 Sep 11 11:36:37 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523214#m1523214 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523214#m1523214 <p>Moin Sven,</p> <blockquote> <p>Je länger wir drüber diskutieren, desto mehr komme ich aber zur Ansicht, dass die Funktion move_uploaded_file() eigentlich vielmehr einen dritten, optionalen Parameter BOOLEAN $overwrite bekommen sollte, mit dem man (default true) das Überschreiben der vorhandenen Datei aktiviert oder (false) einen Error erhält, wenn die Zieldatei schon vorhanden ist.</p> </blockquote> <p>ACK. Ich habe das mal als Patch eingereicht:</p> <p><a href="https://bugs.php.net/bug.php?id=55576" rel="nofollow noopener noreferrer">https://bugs.php.net/bug.php?id=55576</a></p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Sicherheit beim Upload Sun, 04 Sep 11 10:45:24 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523232#m1523232 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523232#m1523232 <p>Moin!</p> <blockquote> <blockquote> <p>Je länger wir drüber diskutieren, desto mehr komme ich aber zur Ansicht, dass die Funktion move_uploaded_file() eigentlich vielmehr einen dritten, optionalen Parameter BOOLEAN $overwrite bekommen sollte, mit dem man (default true) das Überschreiben der vorhandenen Datei aktiviert oder (false) einen Error erhält, wenn die Zieldatei schon vorhanden ist.</p> </blockquote> <p>ACK. Ich habe das mal als Patch eingereicht:</p> <p><a href="https://bugs.php.net/bug.php?id=55576" rel="nofollow noopener noreferrer">https://bugs.php.net/bug.php?id=55576</a></p> </blockquote> <p>Das ist super.</p> <p>Ein Kritikpunkt: Du hast den Path von der Parameterlogik her genau umgedreht, das finde ich nicht ganz so schön, weil ich in Parameter eigentlich immer das reintue, was ich haben will - vom Gefühl her sind alle anderen PHP-Funktionen nicht so gestrickt, dass es "NOT XYZ"-Parameter gibt, um was abzustellen.</p> <p>Im Bug selbst wird schon kritisiert, dass move_uploaded_file() nicht nur für Dateisysteme, sondern für beliebige Stream-Wrapper konzipiert ist - und man wundert sich, warum da überhaupt ein unlink() stattfindet.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sun, 04 Sep 11 20:17:20 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523215#m1523215 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523215#m1523215 <p>Hello Christian, Hello Sven,</p> <blockquote> <blockquote> <p>Je länger wir drüber diskutieren, desto mehr komme ich aber zur Ansicht, dass die Funktion move_uploaded_file() eigentlich vielmehr einen dritten, optionalen Parameter BOOLEAN $overwrite bekommen sollte, mit dem man (default true) das Überschreiben der vorhandenen Datei aktiviert oder (false) einen Error erhält, wenn die Zieldatei schon vorhanden ist.</p> </blockquote> <p>ACK. Ich habe das mal als Patch eingereicht:</p> <p><a href="https://bugs.php.net/bug.php?id=55576" rel="nofollow noopener noreferrer">https://bugs.php.net/bug.php?id=55576</a></p> </blockquote> <p>erstmal vielen Dank für den Einsatz. Das ist wohl ein praktikabler Weg, das eine der zwei Probleme aus dem Weg zu räumen :-)</p> <p>allerdings steckt das eingentliche SICHERHEITS-Kernproblem mMn immer noch drin in der Funktion. Wenn ein shared TMP-Verzeichnis benutzt wird, ist immer noch keine Sicherheit vorhanden.</p> <p>Der Patch con Christian würde nur das UNGESCHICKLICHKEITS-Problem der Funktion beseitigen.</p> <p>Wenn ich die Zeilen</p> <p>5759        if (!zend_hash_exists(SG(rfc1867_uploaded_files), path, path_len + 1)) {<br>     5760            RETURN_FALSE;<br>     5761        }</p> <p>betrachte, dann nehme ich hier an. dass nur der Hash über den Namen der Datei gebildet wird, nicht jedoch über deren Inhalt. Aber genau dies müsste geschehen. Das war auch schon in dem alten  Thread mein Anliegen.<br> <a href="http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518" rel="nofollow noopener noreferrer">http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518</a></p> <p>Es müssten also an zwei Stellen Änderungen vorgenommen werden:<br> 1. Beim Upload, bevor überhaupt das Script Kontrolle erlangt:<br>    Dort müsste kein Hash über den Namen, sondern über den Inhalt<br>    der Datei in den Speicherbereich des Scriptes geschrieben werden.</p> <p>2. in den o.g. Zeilen: hier müsste nicht der Hash über den Namen, sondern über den Inhalt<br>    der Datei geprüft werden.<br>    Die Datei müsste für den "Hash abfragen, rename()-durchführen-Prozess" gesperrt werden<br>    gegen jede Änderung. Das lässt ein "rename()" aber nicht zu, weil es kein Handle, sondern<br>    nur einen Namen akzeptiert.</p> <p>3. Wir müssen also zu Handle-basierten Funktionen auch in der Code-Schicht von PHP kommen.</p> <p>Anders sehe ich nicht, wie man _ohne_ eigenes upload_tmp_dir für Sicherheit sorgen könnte.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Sun, 04 Sep 11 20:53:28 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523216#m1523216 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523216#m1523216 <p>Moin!</p> <blockquote> <p>allerdings steckt das eingentliche SICHERHEITS-Kernproblem mMn immer noch drin in der Funktion. Wenn ein shared TMP-Verzeichnis benutzt wird, ist immer noch keine Sicherheit vorhanden.</p> </blockquote> <p>Sicherheit gegen was?</p> <blockquote> <p>Wenn ich die Zeilen</p> <p>5759        if (!zend_hash_exists(SG(rfc1867_uploaded_files), path, path_len + 1)) {<br>     5760            RETURN_FALSE;<br>     5761        }</p> <p>betrachte, dann nehme ich hier an. dass nur der Hash über den Namen der Datei gebildet wird, nicht jedoch über deren Inhalt. Aber genau dies müsste geschehen. Das war auch schon in dem alten  Thread mein Anliegen.</p> </blockquote> <p>Es wird kein Hash gebildet, weder über den Inhalt der Datei noch über den Namen.</p> <p>zend_hash_exists() ist eine Funktion oder ein Makro, welches in einem Speicherbereich, der genau wie PHP-Arrays hashbasiert indexiert ist, nachsieht, ob dort ein Eintrag für die fragliche Datei existiert - denn nur dann wurde sie in diesem Skript hochgeladen.</p> <blockquote> <p>Es müssten also an zwei Stellen Änderungen vorgenommen werden:</p> <ol> <li>Beim Upload, bevor überhaupt das Script Kontrolle erlangt:<br>    Dort müsste kein Hash über den Namen, sondern über den Inhalt<br>    der Datei in den Speicherbereich des Scriptes geschrieben werden.</li> </ol> </blockquote> <p>Warum?</p> <blockquote> <ol start="2"> <li>in den o.g. Zeilen: hier müsste nicht der Hash über den Namen, sondern über den Inhalt<br>    der Datei geprüft werden.<br>    Die Datei müsste für den "Hash abfragen, rename()-durchführen-Prozess" gesperrt werden<br>    gegen jede Änderung. Das lässt ein "rename()" aber nicht zu, weil es kein Handle, sondern<br>    nur einen Namen akzeptiert.</li> </ol> </blockquote> <p>Warum?</p> <blockquote> <ol start="3"> <li>Wir müssen also zu Handle-basierten Funktionen auch in der Code-Schicht von PHP kommen.</li> </ol> </blockquote> <p>Warum?</p> <blockquote> <p>Anders sehe ich nicht, wie man _ohne_ eigenes upload_tmp_dir für Sicherheit sorgen könnte.</p> </blockquote> <p>Warum?</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sun, 04 Sep 11 20:59:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523217#m1523217 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523217#m1523217 <p>Hello,</p> <blockquote> <p>Warum?</p> <blockquote> <ol start="2"> <li>in den o.g. Zeilen: hier müsste nicht der Hash über den Namen, sondern über den Inhalt<br>    der Datei geprüft werden.<br>    Die Datei müsste für den "Hash abfragen, rename()-durchführen-Prozess" gesperrt werden<br>    gegen jede Änderung. Das lässt ein "rename()" aber nicht zu, weil es kein Handle, sondern<br>    nur einen Namen akzeptiert.</li> </ol> </blockquote> <p>Warum?<br> Warum?<br> Warum?</p> </blockquote> <p>Bitte nachdenken.</p> <p>Das upload_tmp_dir ist leider bei den meisten Standareinrichtungen ein shared Directory und das T-Flag schützt nur gegen Löschen und Umbenennen, nicht aber gegen Änderung des Inhaltes. So zumindest auf Unix-Installationen. Wenn dann auch noch der "PHP-User" unterschiedlicher Domains derselbe ist, kann man das Datenändern gar nicht mehr verhindern.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Sun, 04 Sep 11 21:12:00 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523218#m1523218 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523218#m1523218 <p>Hi!</p> <blockquote> <p>Bitte nachdenken.</p> </blockquote> <p>Das ist eine nicht durchdachte Forderung. Jeder denkt anders und nicht immer in die beabsichtigte Richtung. Ich dachte, wir bewegen uns gerade nur noch auf der sachlichen Ebene, also lass bitte diese Provokationen.</p> <blockquote> <p>Das upload_tmp_dir ist leider bei den meisten Standareinrichtungen ein shared Directory und das T-Flag schützt nur gegen Löschen und Umbenennen, nicht aber gegen Änderung des Inhaltes. So zumindest auf Unix-Installationen. Wenn dann auch noch der "PHP-User" unterschiedlicher Domains derselbe ist, kann man das Datenändern gar nicht mehr verhindern.</p> </blockquote> <p>Du willst jetzt aber nicht einen Safe Mode für Datei-Uploads einführen?</p> <p>Lo!</p> Sicherheit beim Upload Mon, 05 Sep 11 10:07:47 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523219#m1523219 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523219#m1523219 <p>Hello,</p> <blockquote> <p>Das ist eine nicht durchdachte Forderung. Jeder denkt anders und nicht immer in die beabsichtigte Richtung. Ich dachte, wir bewegen uns gerade nur noch auf der sachlichen Ebene, also lass bitte diese Provokationen.</p> </blockquote> <p>Tut mir leid, wenn das so ankommt.</p> <p>Ich empfinde es als Provokation, wenn Sven dreimal wie ein kleines Kind "warum, warum, warum" fragt. Ich habe erläutert, worum es geht. Das habe ich sogar schon in<br> <a href="http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518" rel="nofollow noopener noreferrer">http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518</a><br> getan.</p> <blockquote> <blockquote> <p>Das upload_tmp_dir ist leider bei den meisten Standareinrichtungen ein shared Directory und das T-Flag schützt nur gegen Löschen und Umbenennen, nicht aber gegen Änderung des Inhaltes. So zumindest auf Unix-Installationen. Wenn dann auch noch der "PHP-User" unterschiedlicher Domains derselbe ist, kann man das Datenändern gar nicht mehr verhindern.</p> </blockquote> <p>Du willst jetzt aber nicht einen Safe Mode für Datei-Uploads einführen?</p> </blockquote> <p>Das hat nichts mit _dem_ "Safe-Mode" zu tun, aber wenn Du es so nennen willst, nenne es ruchi "safe_move_uploaded_file()". Das wäre (mMn) die einzige Maßnahme, die eine Manipulation der hochgeladenen Dateien des Users A.a durch den User B.x verhindern kann, wenn ein gemeinsames Upload-Verzeichnis genutzt wird.</p> <p>A.a sei ein User a unter Account (Domain) A<br> B.x sei ein User x unter Account (Domain) B, z.B. mit erheblicher krimineller Energie</p> <p>Solange das File im Temporärverzeichnis (sogar mit t-Flag angelegt) schlummert, kann es von anderen Usern ggf. manipuliert werden. Da nützt es also nichts, wenn nur "uploaded Files" verschoben werden können, wenn die aber nicht sicher gelagert werden können bis zur Verschiebung.</p> <p>Der Sinn der Funktion sollte mMn nicht der sein, den User (Programmierer) vor sich selber zu schützen (das leistet sie ja auch nicht, da er beliebige andere Möglichkeiten habt, die Dateien zu verschieben), sondern vor den Angriffen Dritter.</p> <p>Und solange sie das nicht tut, bleibt sie mMn obsolet, seitdem es $_FILES als "sicheres Array" gibt.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Mon, 05 Sep 11 10:16:08 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523228#m1523228 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523228#m1523228 <p>Moin!</p> <blockquote> <blockquote> <p>Das ist eine nicht durchdachte Forderung. Jeder denkt anders und nicht immer in die beabsichtigte Richtung. Ich dachte, wir bewegen uns gerade nur noch auf der sachlichen Ebene, also lass bitte diese Provokationen.</p> </blockquote> <p>Tut mir leid, wenn das so ankommt.</p> <p>Ich empfinde es als Provokation, wenn Sven dreimal wie ein kleines Kind "warum, warum, warum" fragt. Ich habe erläutert, worum es geht. Das habe ich sogar schon in<br> <a href="http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518" rel="nofollow noopener noreferrer">http://forum.de.selfhtml.org/archiv/2011/4/t204544/#m1385518</a><br> getan.</p> </blockquote> <p>Dir sollte mittlerweile klar geworden sein, dass deine Kontrahenten in der Diskussion deine Schlussfolgerungen hinterfragen. Mindestens deswegen, aber eigentlich grundsätzlich, gehört es sich, dass man in einer fachlichen Argumentation seine Gedankengänge vollständig darlegt und nicht darauf hofft, dass durch kurze Benennung des Ausgangspunktes und des selbst gefundenen Ziels der Weg dorthin allen von alleine klar wird.</p> <blockquote> <p>Das hat nichts mit _dem_ "Safe-Mode" zu tun, aber wenn Du es so nennen willst, nenne es ruchi "safe_move_uploaded_file()". Das wäre (mMn) die einzige Maßnahme, die eine Manipulation der hochgeladenen Dateien des Users A.a durch den User B.x verhindern kann, wenn ein gemeinsames Upload-Verzeichnis genutzt wird.</p> <p>A.a sei ein User a unter Account (Domain) A<br> B.x sei ein User x unter Account (Domain) B, z.B. mit erheblicher krimineller Energie</p> <p>Solange das File im Temporärverzeichnis (sogar mit t-Flag angelegt) schlummert, kann es von anderen Usern ggf. manipuliert werden. Da nützt es also nichts, wenn nur "uploaded Files" verschoben werden können, wenn die aber nicht sicher gelagert werden können bis zur Verschiebung.</p> <p>Der Sinn der Funktion sollte mMn nicht der sein, den User (Programmierer) vor sich selber zu schützen (das leistet sie ja auch nicht, da er beliebige andere Möglichkeiten habt, die Dateien zu verschieben), sondern vor den Angriffen Dritter.</p> <p>Und solange sie das nicht tut, bleibt sie mMn obsolet, seitdem es $_FILES als "sicheres Array" gibt.</p> </blockquote> <p>Das Szenario, dass ein böser Angreifer die hochgeladene Datei noch vor ihrer Verschiebung verändert, wird durch die Nutzung von $_FILES nicht ausgeschlossen.</p> <p>Insofern hat dieses Szenario keinerlei Einfluss auf die Entscheidung, ob move_uploaded_file() obsolet ist, oder nicht, weil die von dir vorgeschlagene Alternative dasselbe Problem hat.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Mon, 05 Sep 11 11:52:58 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523220#m1523220 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523220#m1523220 <p>Hi!</p> <blockquote> <blockquote> <p>Du willst jetzt aber nicht einen Safe Mode für Datei-Uploads einführen?<br> Das hat nichts mit _dem_ "Safe-Mode" zu tun,</p> </blockquote> </blockquote> <p>Deswegen schrieb ich ja "einen". Der Safe Mode ist bekanntlich die falsche Antwort auf Probleme beim Massenhosting mit Einbindung PHPs als Modul in den Apachen gewesen. Das Sicherheitsproblem, wenn alle Kunden/Anwendungen unter einem User laufen, muss anderweitig gelöst werden. Zum Beispiel mit CGI und dediziertem Nutzer je Kunde/Anwendung.</p> <blockquote> <p>aber wenn Du es so nennen willst, nenne es ruchi "safe_move_uploaded_file()". Das wäre (mMn) die einzige Maßnahme, die eine Manipulation der hochgeladenen Dateien des Users A.a durch den User B.x verhindern kann, wenn ein gemeinsames Upload-Verzeichnis genutzt wird.</p> </blockquote> <p>Das Problem löst sich von selbst, wenn jeder sein eigenes Upload-Verzeichnis konfiguriert bekommt. Die Lösung des Problems ist bereits da, genau wie die Mittel im Betriebssystem plus Tools (suexec) den Safe Mode überflüssig machen.</p> <p>Lo!</p> Sicherheit beim Upload Thu, 08 Sep 11 06:01:58 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523221#m1523221 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523221#m1523221 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <p>Du willst jetzt aber nicht einen Safe Mode für Datei-Uploads einführen?<br> Das hat nichts mit _dem_ "Safe-Mode" zu tun,</p> </blockquote> </blockquote> <p>Deswegen schrieb ich ja "einen". Der Safe Mode ist bekanntlich die falsche Antwort auf Probleme beim Massenhosting mit Einbindung PHPs als Modul in den Apachen gewesen. Das Sicherheitsproblem, wenn alle Kunden/Anwendungen unter einem User laufen, muss anderweitig gelöst werden. Zum Beispiel mit CGI und dediziertem Nutzer je Kunde/Anwendung.</p> <blockquote> <p>aber wenn Du es so nennen willst, nenne es ruchi "safe_move_uploaded_file()". Das wäre (mMn) die einzige Maßnahme, die eine Manipulation der hochgeladenen Dateien des Users A.a durch den User B.x verhindern kann, wenn ein gemeinsames Upload-Verzeichnis genutzt wird.</p> </blockquote> <p>Das Problem löst sich von selbst, wenn jeder sein eigenes Upload-Verzeichnis konfiguriert bekommt. Die Lösung des Problems ist bereits da, genau wie die Mittel im Betriebssystem plus Tools (suexec) den Safe Mode überflüssig machen.</p> </blockquote> <p>Sag ich doch die ganze Zeit.</p> <p>Nun habe ich mal eben versucht, einen Pluspunkt für Euren Standpunkt (move_uploaded_file() sei notwenig) zu finden, und dann ist Dir das auch nicht recht.</p> <p>Also fassen wir mal zusammen:<br> "Die Lösung des Problems ist bereits da"</p> <p>Ich substantiiere:<br> Durch Wahl eines eigenen Upload-Verzeichnisses pro Domain (Useraccount),<br> konsequente Verwendung von open_basedir<br> und Benutzung des Arrays $_FILES</p> <p>kann man gezielt und sicher Dateien hochladen lassen, ohne Angst haben zu müssen, dass diese vor dem persistenten Speichern noch manipuliert werden.</p> <p>Das entbindet den Programmierer selbstverständlich nicht, die übrigen Sicherheitsüberlegungn noch zu berücksichtigen:</p> <ul> <li>Inhalt der Datei</li> <li>Ausführbarkeit verhindern</li> <li>...</li> </ul> <p>die *_move_uploaded_file()-Funktionen sind damit also obselet geworden und brauchen nicht weiter gepflegt zu werden...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 08 Sep 11 10:29:46 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523227#m1523227 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523227#m1523227 <p>Hi,</p> <blockquote> <p>die *_move_uploaded_file()-Funktionen sind damit also obselet geworden und brauchen nicht weiter gepflegt zu werden...</p> </blockquote> <p>Siehe bitte <a href="https://forum.selfhtml.org/?t=206726&m=1403956" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403956</a> und nachfolgende Diskussion.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Thu, 08 Sep 11 21:50:39 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523222#m1523222 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523222#m1523222 <p>Moin!</p> <blockquote> <p>Ich substantiiere:<br> Durch Wahl eines eigenen Upload-Verzeichnisses pro Domain (Useraccount),<br> konsequente Verwendung von open_basedir<br> und Benutzung des Arrays $_FILES</p> <p>kann man gezielt und sicher Dateien hochladen lassen, ohne Angst haben zu müssen, dass diese vor dem persistenten Speichern noch manipuliert werden.</p> </blockquote> <p>Diese Aussage hast du schon zu Beginn der Diskussion getroffen, ihr wurde substanziiert widersprochen.</p> <p>Die Wiederholung der Aussage führt die Diskussion also nicht weiter, sondern im Kreis.</p> <blockquote> <p>die *_move_uploaded_file()-Funktionen sind damit also obselet geworden und brauchen nicht weiter gepflegt zu werden...</p> </blockquote> <p>Nur die *_uploaded_file()-Funktionen prüfen, ob der darin angegebene Dateiname tatsächlich von einem Upload im aktuellen Skriptaufruf stammt. Diese Prüfung ist durch keine Alternative innerhalb von PHP-Code zu ersetzen.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Sun, 11 Sep 11 09:07:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523223#m1523223 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523223#m1523223 <p>Hello,</p> <blockquote> <p>Nur die *_uploaded_file()-Funktionen prüfen, ob der darin angegebene Dateiname tatsächlich von einem Upload im aktuellen Skriptaufruf stammt. Diese Prüfung ist durch keine Alternative innerhalb von PHP-Code zu ersetzen.</p> </blockquote> <p>Du willst also sagen, dass $_FILES nach Belieben von anderen Instanzen manipuliert werden kann?<br> Das genau zeichnet doch aber $_FILES, $_GET, $_POST, ... aus, dass das eben nicht mehr möglich ist. Die Arrays werden im ausschließlichen Einflussbereich des Scriptes gespeichert und sollten keinerlei Manipulation mehr ermöglichen.</p> <p>Da die Werte</p> <ul> <li>$_FILES['uploadfilename']['error']</li> <li>$_FILES['uploadfilename']['tmp_name']</li> <li>$_FILES['uploadfilename']['size']</li> </ul> <p>vom Server angelegt werden, sollten sie sicher sein!</p> <p>Anderenfalls zeig mir bitte die Stelle, an der fremde Instanzen noch Zugriff darauf hätten. Dann hätten wir diese ganze Diskussion tatsächlich abkürzen können!</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Sun, 11 Sep 11 11:18:31 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523225#m1523225 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523225#m1523225 <p>Hi,</p> <blockquote> <blockquote> <p>Nur die *_uploaded_file()-Funktionen prüfen, ob der darin angegebene Dateiname tatsächlich von einem Upload im aktuellen Skriptaufruf stammt. Diese Prüfung ist durch keine Alternative innerhalb von PHP-Code zu ersetzen.</p> </blockquote> <p>Du willst also sagen, dass $_FILES nach Belieben von anderen Instanzen manipuliert werden kann?<br> Das genau zeichnet doch aber $_FILES, $_GET, $_POST, ... aus, dass das eben nicht mehr möglich ist. Die Arrays werden im ausschließlichen Einflussbereich des Scriptes gespeichert und sollten keinerlei Manipulation mehr ermöglichen.</p> </blockquote> <p>Nein, $_FILES kann von Script selber manipuliert werden. Und da man nicht immer weiß, in welchem Zusammenhang dein Script läuft, muss man da eben auch von ausgehen.</p> <p>Beispiele wären:<br>  - dein Script läuft als Modul/Plugin/... in einem anderen Script.<br>  - du bindest Fremdmodule ein (welche Schadcode enthalten können)</p> <p>muf() ist frei von dieser Fehlerquelle, weil die Prüfung nicht aus PHP-Scope manipuliert werden kann.</p> <p>Das wurde dir in diesem Thread schon mindestens(!) dreimal gesagt. Warum verlangst du eigentlich immer noch Beispiele?</p> <p>Bis die Tage,<br> Matti</p> <div class="signature">-- <br> <a href="http://tntnet.org/" rel="nofollow noopener noreferrer">Webapplikationen in C++ entwickeln</a> </div> Sicherheit beim Upload Sun, 11 Sep 11 19:31:32 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523224#m1523224 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523224#m1523224 <p>Moin!</p> <blockquote> <blockquote> <p>Nur die *_uploaded_file()-Funktionen prüfen, ob der darin angegebene Dateiname tatsächlich von einem Upload im aktuellen Skriptaufruf stammt. Diese Prüfung ist durch keine Alternative innerhalb von PHP-Code zu ersetzen.</p> </blockquote> <p>Du willst also sagen, dass $_FILES nach Belieben von anderen Instanzen manipuliert werden kann?</p> </blockquote> <p>Das will ich nicht sagen, aber Fakt ist: In $_FILES steht einfach nur ein Dateiname drin, und dieser Wert ist nicht schreibgeschützt. Wenn also irgendwo eine Code-Injection passieren kann, entweder als manipuliertbare Sicherheitslücke oder durch unbewußte Schadcodeeinschleppung (z.B. Installation eines bösartigen Plugins), ist dieser Wert genauso gefährdet.</p> <p>Man wird bei objektorientierter Programmierung $_FILES in der Regel auch nicht direkt als "global state" innerhalb einer für das Prüfen und Verschieben von Dateien zuständigen Klasse verwenden, sondern in der Regel einem Request-Objekt alle zugehörigen Superglobalen als Dependency übergeben. $_FILES ist zu diesem Zeitpunkt also längst nicht mehr der Name der Datenstruktur, die der Verschiebecode tatsächlich benutzt. Und deshalb geht dir der Aufmerksamkeitsfaktor von $_FILES = "Hier gehts um hochgeladene Dateien" verloren, weil vermutlich nur noch ein $tmpfile in ein $targetfile kopiert wird - was mit move_uploaded_file() nur dann funktioniert, wenn die Datei tatsächlich hochgeladen war, egal ob der Dateiname ursprünglich aus $_FILES kam, oder sonstwoher.</p> <blockquote> <p>Das genau zeichnet doch aber $_FILES, $_GET, $_POST, ... aus, dass das eben nicht mehr möglich ist. Die Arrays werden im ausschließlichen Einflussbereich des Scriptes gespeichert und sollten keinerlei Manipulation mehr ermöglichen.</p> </blockquote> <p><a href="http://www.google.de/search?q=php+remote+code+exection+vulnerability" rel="nofollow noopener noreferrer">http://www.google.de/search?q=php+remote+code+exection+vulnerability</a></p> <p>Ja, man wird drüber streiten können, ob es bei solch einer Lücke tatsächlich noch notwendig ist, irgendwelche Uploads auf existierende, interessante Dateien umzubiegen - aber das Argument, es sei keinerlei Manipulation mehr möglich, das ist falsch. Von "außen" (parallel laufende Skripte etc.) eher nicht (ungeschützer fremder Speicherzugriff auf den Variableninhalt von $_FILES sei mal auszuschließen), aber im laufenden Skript selbstverständlich.</p> <blockquote> <p>Da die Werte</p> <ul> <li>$_FILES['uploadfilename']['error']</li> <li>$_FILES['uploadfilename']['tmp_name']</li> <li>$_FILES['uploadfilename']['size']</li> </ul> <p>vom Server angelegt werden, sollten sie sicher sein!</p> </blockquote> <p>In der ersten Zeile an Position 0 des ausgeführten Skripts: Ja. Danach nicht mehr.</p> <blockquote> <p>Anderenfalls zeig mir bitte die Stelle, an der fremde Instanzen noch Zugriff darauf hätten. Dann hätten wir diese ganze Diskussion tatsächlich abkürzen können!</p> </blockquote> <p><a href="https://forum.selfhtml.org/?t=206726&m=1403987" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403987</a></p> <p>Deine Reaktion darauf... naja. Sachliche Diskussion ist was anderes.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Mon, 12 Sep 11 21:09:36 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523226#m1523226 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523226#m1523226 <p>Hello Matti,</p> <blockquote> <p>Nein, $_FILES kann von Script selber manipuliert werden. Und da man nicht immer weiß, in welchem Zusammenhang dein Script läuft, muss man da eben auch von ausgehen.</p> </blockquote> <p>Das ist durchaus fast richtig. Aber ein Filial-Script-Programmierer kann in PHP derzeit noch alles tun. In dem Moment, in dem sein Script eingebunden wird, darf er alles, was das Hauptscript auch darf.</p> <p>Es wird Dir bei der Hintergrundrecherche zu Deinem Posting sicherlich nicht entgasngen sein, dass <a href="http://de3.php.net/manual/en/ini.core.php#ini.disable-functions" rel="nofollow noopener noreferrer">http://de3.php.net/manual/en/ini.core.php#ini.disable-functions</a> nur mit den Rechten<br> "php.ini only" möglich ist, also nicht im Script selber weiter eingeschränkt werden kann.</p> <p>Wenn dieses Manko mal abgeschafft sein wird, dann haben wir vielleicht PHP 7.0 und ich werde mir Deinen Einwand nochmals zu Herzen nehmen, sollte er dann noch Bestand haben.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Mon, 05 Sep 11 10:40:06 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523229#m1523229 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523229#m1523229 <p>Hello,</p> <blockquote> <p>Das Szenario, dass ein böser Angreifer die hochgeladene Datei noch vor ihrer Verschiebung verändert, wird durch die Nutzung von $_FILES nicht ausgeschlossen.</p> </blockquote> <p>Genau. Endlich hast Du es verstanden. Weder $_FILES, noch *_uploaded_file() garantieren, dass das File _nicht_ manipuliert wurde.</p> <p>$_FILES & File-Handle-Funktionen ist daher in der Lage, _mehr_ "Sicherheit" zu liefern, als move_uploaded_file(), das bekanntermaßen vorhandene Files noch überschreibt.</p> <blockquote> <p>Insofern hat dieses Szenario keinerlei Einfluss auf die Entscheidung, ob move_uploaded_file() obsolet ist, oder nicht, weil die von dir vorgeschlagene Alternative dasselbe Problem hat.</p> </blockquote> <p>Das sehe ich anders. Move_uploaded_file() suggeriert eine Sicherheit, die es nicht leistet und hat zudem auch noch handwerkliche Fehler (Überschreiben...)</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Mon, 05 Sep 11 11:02:08 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523231#m1523231 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523231#m1523231 <p>Hi,</p> <blockquote> <p>Weder $_FILES, noch *_uploaded_file() garantieren, dass das File _nicht_ manipuliert wurde.</p> <p>$_FILES & File-Handle-Funktionen ist daher in der Lage, _mehr_ "Sicherheit" zu liefern</p> </blockquote> <p>Und wo bitte garantieren die „File-Handle-Funktionen“,</p> <blockquote> <p>dass das File _nicht_ manipuliert wurde.</p> </blockquote> <p>?</p> <p>Das tun sie keineswegs.<br> Mehr Sicherheit in Bezug darauf liefern sie also absolut *nicht*.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Mon, 05 Sep 11 12:16:57 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523230#m1523230 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523230#m1523230 <p>Moin!</p> <blockquote> <blockquote> <p>Das Szenario, dass ein böser Angreifer die hochgeladene Datei noch vor ihrer Verschiebung verändert, wird durch die Nutzung von $_FILES nicht ausgeschlossen.</p> </blockquote> <p>Genau. Endlich hast Du es verstanden. Weder $_FILES, noch *_uploaded_file() garantieren, dass das File _nicht_ manipuliert wurde.</p> <p>$_FILES & File-Handle-Funktionen ist daher in der Lage, _mehr_ "Sicherheit" zu liefern, als move_uploaded_file(), das bekanntermaßen vorhandene Files noch überschreibt.</p> </blockquote> <p>Indem du alles in einem Topf wirfst und durchrührst, erzeugst du zwar eventuell Verwirrung, aber klare und logische Argumentation sieht anders aus.</p> <p>Die Anfälligkeit von hochgeladenen Dateien in einem userübergreifenden TMP-Verzeichnis für Manipulationen hat absolut nichts mit dem durch PHP zu vollziehenden Verschieben der Datei an ihren finalen Platz zu tun.</p> <p>Warum hast du plötzlich dieses Argument an den Haaren herbeigezogen? Das Problem ist durch passende Konfiguration zu lösen.</p> <blockquote> <blockquote> <p>Insofern hat dieses Szenario keinerlei Einfluss auf die Entscheidung, ob move_uploaded_file() obsolet ist, oder nicht, weil die von dir vorgeschlagene Alternative dasselbe Problem hat.</p> </blockquote> <p>Das sehe ich anders. Move_uploaded_file() suggeriert eine Sicherheit, die es nicht leistet und hat zudem auch noch handwerkliche Fehler (Überschreiben...)</p> </blockquote> <p>Wenn du alle möglichen Sicherheitsszenarien an den Haaren herbeiziehst und jeweils ohne eigene Argumentation, sondern durch Gedankenübertragung (Zitat Tom: "Bitte nachdenken."), versuchst, dass das Publikum selbst die Sicherheitslücke erkennt, die du angeblich siehst, dann halte ich das für keine seriöse Argumentationsmethode.</p> <p>Fassen wir nochmal zusammen:</p> <p>move_uploaded_file() garantiert, dass nur wirklich hochgeladene Dateien verschoben werden. Wenn die Zieldatei bereits existiert, wird sie dabei überschrieben. Es ist möglich, mit weiterem Code um move_uploaded_file() herum auch eine Absicherung gegen dieses Überschreiben zu programmieren.</p> <p>Der Zugriff auf $_FILES allein garantiert NICHT, dass nur wirklich hochgeladene Dateien verschoben werden. Es ist möglich, mit weiterem Code eine Absicherung gegen Überschreiben zu programmieren.</p> <p>Und trotzdem propagierst du weiterhin, move_uploaded_file() wäre obsolet? Du hast immer noch keinen PHP-Code geliefert, der in deinem Killerszenario für jeden möglichen Anwendungsfall von move_uploaded_file() die Überlegenheit von $_FILES darlegt und deshalb die Obsoleterklärung beweist.</p> <p>Nur weil eine Funktion nicht in allen Fällen benutzt wird, bedeutet das noch lange nicht, dass sie obsolet ist. Du benutzt ja auch nicht überall strtr(), trotzdem ist sie nicht obsolet.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Fri, 02 Sep 11 23:38:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523235#m1523235 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523235#m1523235 <p>Moin Sven,</p> <blockquote> <p>Ich ergänze da mal den Bugfix:</p> </blockquote> <p>Merci ;-)</p> <blockquote> <blockquote> <p>Aber dadurch wird allerdings move_uploaded_file() natürlich nicht obsolet. Sie hat halt nur andere Schwächen als die obige Methode und ihre Variationen (Race condition vs. Manipulierbarkeit, um ein Beispiel zu nennen).</p> </blockquote> <p>Insbesondere verlangt DIESE Methode dort RAM-Speicher für die gesamte Datei am Stück. Und sie kopiert eben in jedem Fall. Mit anderen Worten: Diese Strategie ist ungeeignet für sehr große Dateien, während bei kleinen Dateien in dieser Hinsicht kein großer Unterschied zu bemerken ist.</p> </blockquote> <p>Ich schrub ja. Sie hat dafür andere Schwächen. Man könnte natürlich noch umstellen auf erst rename() versuchen, dann bis zu einem gewissen Threshold file_put_contents(file_get_contents()) und darüber blockweises lesen/schreiben, aber auch da gibt es wieder andere Schwächen.</p> <blockquote> <p>Vorteil von CK-Copy-Methode: Überschreibt nicht die bereits existierende Datei gleichen Namens im Zielverzeichnis. Wobei DAS ja eigentlich kein Thema ist:</p> <pre><code class="block language-php"></code></pre> </blockquote> <blockquote> <p>$fd = fopen($fname,"x");<br> fclose($fd);<br> move_uploaded_file($_FILES['myfile']['tmp_name'], $fname);</p> </blockquote> <pre><code class="block"> > > [x] done. Ich zitiere dich mal: dadurch, dass move\_uploaded\_files() die Datei zuerst löscht, kann es zu einer Race condition kommen, die dafür sorgt, das zwei Prozesse move\_uploaded\_files() auf die gleiche Zieldatei anwenden. > Ausgleich für Svens muf-Methode - FTW! ;) Naja, das war dann aber ein Abseits-Tor ;-) LG,  CK -- <http://ck.kennt-wayne.de/> </code></pre> Sicherheit beim Upload Fri, 02 Sep 11 06:12:51 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523238#m1523238 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523238#m1523238 <p>Hello,</p> <blockquote> <blockquote> <p>Durch die Absicherung des Arrays $_FILES, das offiziell erst _nach_ den Funktionen *_uploaded_file() eingeführt worden ist, ist der Dateiname für hochgeladene Files im Element $_FILES[<name>]['tmp_name'] sicher. Er wird vom System vergeben und ist nicht mehr von Usereingaben manipulierbar.</p> </blockquote> <p>Und schon wieder erzählst du Unsinn.</p> </blockquote> <p>Du kannst einfach nicht mitdenken.</p> <blockquote> <p>Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch.</p> </blockquote> <p>Durch den Scriptautor. Und wen stört das?<br> Es geht doch um Manipulation durch den Client.</p> <p>Diese Äußerung von dir zeigt doch, dass Du gar nicht begriffen hast, worum es geht.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 11:31:09 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523245#m1523245 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523245#m1523245 <p>Hi,</p> <blockquote> <blockquote> <p>Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch.</p> </blockquote> <p>Durch den Scriptautor. Und wen stört das?</p> </blockquote> <p>Dich offenbar nicht.<br> Das Szenario, in dem es relevant sein könnte, habe ich genannt.</p> <blockquote> <p>Es geht doch um Manipulation durch den Client.</p> </blockquote> <p>Laut dir geht es um eine "Sicherheit", die $_FILES bieten soll.<br> Tut es in diesem Szenario aber nicht, move_uploaded_file aber sehr wohl.</p> <blockquote> <p>Diese Äußerung von dir zeigt doch, dass Du gar nicht begriffen hast, worum es geht.</p> </blockquote> <p>Ich weiß, das ist dein Standardspruch, wenn dir die Argumente ausgehen.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Fri, 02 Sep 11 12:05:59 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523242#m1523242 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523242#m1523242 <blockquote> <p>Durch den Scriptautor. Und wen stört das?</p> </blockquote> <p>Also ist für dich die Gefahr, dass jemand über eine Sicherheitslücke schadcode einspielt und dann $_FILES manipuliert nicht vorhanden bzw. für dich nicht relevant?<br> In dem Fall frag ich mich, was deine ganzen Aussagen sollen, wenn dich solch gravierende Sicherheitslücken nicht interessieren.</p> <p>Mal ganz ehrlich, ich lese die Diskussion mit aber es gibt keinen einzigen Ansatz von dir um das angebliche Problem zu lösen aber du verteufelst grundsätzlich alles andere. Und ein "alles ist schlecht, wie man es lösen kann, sag ich aber nicht" ist keine Diskussionsgrundlage.</p> Sicherheit beim Upload Fri, 02 Sep 11 15:21:58 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523239#m1523239 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523239#m1523239 <p>Hallo,</p> <blockquote> <blockquote> <p>Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch.<br> Durch den Scriptautor.</p> </blockquote> </blockquote> <p>durch den natürlich auch, aber nicht nur.</p> <blockquote> <p>Es geht doch um Manipulation durch den Client.</p> </blockquote> <p>Nein - jedenfalls hatte ich im gesamten Verlauf dieser Diskussion nie den Eindruck, dass es um Manipulationen durch den Client ging. Der Client ist doch wurscht - er schickt einen POST-Request, der einen Dateiupload als Payload enthält. So what?</p> <p>Meiner Ansicht nach geht es die ganze Zeit vielmehr um Manipulation der hochgeladenen Dateien im temp-Verzeichnis durch andere, nebenläufige Prozesse auf dem Server. Oder Manipulation der in $_FILES bereitgestellten Informationen durch Fremdbibliotheken oder -klassen, die der Scriptautor nutzt, ohne sich haarklein über deren Implementierung zu kümmern (was auch wegen der Komplexität teils nicht zumutbar wäre).</p> <p>Ciao,<br>  Martin</p> <div class="signature">-- <br> Alleine sind wir stark ...<br> gemeinsam sind wir unausstehlich!<br> Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:( </div> Sicherheit beim Upload Fri, 02 Sep 11 18:44:17 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523240#m1523240 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523240#m1523240 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <p>Selbstverständlich ist $_FILES zur Laufzeit manipulierbar, so wie die anderen Superglobals auch.<br> Durch den Scriptautor.</p> </blockquote> </blockquote> <p>durch den natürlich auch, aber nicht nur.</p> </blockquote> <p>Der kann sowieso alles manipulieren</p> <blockquote> <blockquote> <p>Es geht doch um Manipulation durch den Client.</p> </blockquote> <p>Nein - jedenfalls hatte ich im gesamten Verlauf dieser Diskussion nie den Eindruck, dass es um Manipulationen durch den Client ging. Der Client ist doch wurscht - er schickt einen POST-Request, der einen Dateiupload als Payload enthält. So what?</p> </blockquote> <p>und deshalb ging es selbstverständlich den ganzen Thread lang nur um Manipulationen durch den Client. Oder was meinst Du, sollten *_uploaded_file() sonst absichern?</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 18:52:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523241#m1523241 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523241#m1523241 <p>Hi,</p> <blockquote> <p>und deshalb ging es selbstverständlich den ganzen Thread lang nur um Manipulationen durch den Client. Oder was meinst Du, sollten *_uploaded_file() sonst absichern?</p> </blockquote> <p>Dass Dateien als vermeintliche Upload-Dateien behandelt werden, obwohl sie keine sind, sondern auf dem Server anderweitig ins Upload-Tempverzeichnis eingeschleust wurden, bspw. durch eine Sicherheitslücke an anderer Stelle.</p> <p>Der Client hat seltenst die Möglichkeit, direkt etwas ins Upload-Tempverzeichnis  zu bugsieren, wenn er dafür *nicht* einen HTTP-Upload benutzt.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Sicherheit beim Upload Fri, 02 Sep 11 12:43:25 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523243#m1523243 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523243#m1523243 <p>Hello,</p> <blockquote> <blockquote> <p>Durch den Scriptautor. Und wen stört das?</p> </blockquote> <p>Also ist für dich die Gefahr, dass jemand über eine Sicherheitslücke schadcode einspielt und dann $_FILES manipuliert nicht vorhanden bzw. für dich nicht relevant?</p> </blockquote> <p>Wenn jemand $_FILES manipulieren kann, kann er sicherlich auch $_POST, $_GET, $_COOKIES, ... manipulieren.</p> <p>Ich verstehe Dich wahrscheinlich jetzt überhaupt nicht.</p> <p>Kannst Du mir das Szennario mal etwas genauer erklären?</p> <p>t keine Diskussionsgrundlage.<br> Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 20:59:01 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523244#m1523244 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523244#m1523244 <blockquote> <p>Wenn jemand $_FILES manipulieren kann, kann er sicherlich auch $_POST, $_GET, $_COOKIES, ... manipulieren.</p> </blockquote> <p>Absolut richtig. Und was hat das jetzt mit deinem Problem zu tun, das du mit move_uploaded_file() hast?</p> <blockquote> <p>Ich verstehe Dich wahrscheinlich jetzt überhaupt nicht.</p> </blockquote> <p>Würde mich nicht wundern. Mach dir mal Gedanken, wieso du der einzige bist, der für seine Behauptung noch keine programmtechnische Begründung gebracht hast. Und wo die Gefahr mit der Manipulation von $_FILES  liegt, wurde dir mehrfach erklärt. Deine permanente Ingoranz ändert daran nichts.</p> <p>Nur mal so rein menschlich: Was ist mit dir los? So warst du noch nie. Zumindest nicht, was ich sonst von dir hier lese.</p> Sicherheit beim Upload Thu, 01 Sep 11 22:47:19 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523253#m1523253 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523253#m1523253 <p>Hi!</p> <blockquote> <p>das upload-Verzeichnis muß im Safe-Mode nicht in open_basedir enthalten sein.</p> </blockquote> <p>Gilt das nur für den Safe-Mode? Denn das open_basedir arbeitet auch bei ausgeschaltetem Safe-Mode.</p> <p>Lo!</p> Sicherheit beim Upload Fri, 02 Sep 11 05:54:07 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523247#m1523247 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523247#m1523247 <p>Hello,</p> <blockquote> <blockquote> <p>Ich denke, deine Suche im Code wird nicht sonderlich von Erfolg gekrönt sein, denn das Nadelöhr ist die Funktion zum Bewegen der Datei. PHP bietet nur zwei Funktionen an, die das überhaupt erledigen, einerseits move_uploaded_file(), andererseits rename(). Kennst du noch andere?</p> </blockquote> <p>Er hat in <a href="https://forum.selfhtml.org/?t=206726&m=1403981" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403981</a> noch die "normalen" I/O-Operationen (fopen, fwrite, ...) erwähnt, welche man nutzen kann. Damit bekommt man mindestens ein copy auf dem Fußweg hin.</p> </blockquote> <p>Damit bekommt man sogar ein "Copy" hin, dass nicht einfach Zieldateien überschreibt, wenn man das nicht wünscht und das kollaborationsfähig ist, also die Aspekte einer Multiuserumgebung berücksichtigt.</p> <blockquote> <p>Was move_uploaded_file bietet und alle anderen Lösungen (weder rename noch Toms Fußweg) nicht bieten: das upload-Verzeichnis muß im Safe-Mode nicht in open_basedir enthalten sein. Mit rename/fopen kann ich aber nur auf Dateien zugreifen, auf die das gilt. move_uploaded_file erlaubt es aber explizit.<br> Damit kann man also ein weiteres Verzeichnis aus open_basedir entlassen.</p> </blockquote> <p>Das verstehe ich jetzt nicht. Was hat der Safe-Mode (der mWn sowieso abgeschafft wird) mit open_basedir zu tun?</p> <p>Das temporäre Upload-Verzeichnis sollte aber tunlichst für jedes Projekt separat liegen. Damit muss es in open_basedir genannt werden. Schließlich will man doch nicht, dass Andere die Temporärdateien manipulieren können, während sie auf Bearbeitung warten. Das war übrigens neulich auch einer der Diskussionspunkte zu "Dateiupload, was tut move_uploaded_file() wirklich?".</p> <p>Wenn move_uploaded_file() eine Prüfsumme für das File gegenprüfen würde, die mit dem Hochladen des Files angelegt würde und sofort in den Hoheitsbereich des Scriptes überführt würde, bevor es das File bewegt, dann wäre da eine zusätzliche Sicherheit. Aber das scheint die Funktion ja nicht zu tun.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 07:11:22 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523248#m1523248 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523248#m1523248 <p>Moin!</p> <blockquote> <blockquote> <p>Er hat in <a href="https://forum.selfhtml.org/?t=206726&m=1403981" rel="noopener noreferrer">http://forum.de.selfhtml.org/my/?t=206726&m=1403981&aaf=1</a> noch die "normalen" I/O-Operationen (fopen, fwrite, ...) erwähnt, welche man nutzen kann. Damit bekommt man mindestens ein copy auf dem Fußweg hin.</p> </blockquote> <p>Damit bekommt man sogar ein "Copy" hin, dass nicht einfach Zieldateien überschreibt, wenn man das nicht wünscht und das kollaborationsfähig ist, also die Aspekte einer Multiuserumgebung berücksichtigt.</p> </blockquote> <p>Und wie entsteht der Zieldateiname?</p> <p>Es gibt Methoden, auch ohne fopen(), Locking etc., konfliktfrei in der Multiuserumgebung einen Dateinamen zu finden und mit move_uploaded_file() zu benutzen, ohne sich Dateien zu zerstören:</p> <p>Möglichkeit 1: Benutze die Funktion tempnam().</p> <p>Möglichkeit 2: Wenn der Upload 1:1 mit einem Datenbankeintrag korreliert, verwende die unique ID des Datenbankeintrags.</p> <p>Möglichkeit 3: Ignoriere das Problem, entschärfe es vielleicht durch Trennung der Verzeichnisse einzelner User, sofern es User gibt. Wer sich selbst Dateien überschreibt, wird wissen, was er tut. Wichtig ist nur, dass Dateien nur dort landen, wo sie hinsollen, und dass nur solche Dateien dort landen, die hochgeladen wurden - keine Dateien, die sich sonstwo auf dem System befinden.</p> <blockquote> <p>Wenn move_uploaded_file() eine Prüfsumme für das File gegenprüfen würde, die mit dem Hochladen des Files angelegt würde und sofort in den Hoheitsbereich des Scriptes überführt würde, bevor es das File bewegt, dann wäre da eine zusätzliche Sicherheit. Aber das scheint die Funktion ja nicht zu tun.</p> </blockquote> <p>Exakt das tut die Funktion doch.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Fri, 02 Sep 11 08:12:23 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523249#m1523249 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523249#m1523249 <p>Moin Sven,</p> <blockquote> <p>Es gibt Methoden, auch ohne fopen(), Locking etc., konfliktfrei in der Multiuserumgebung einen Dateinamen zu finden und mit move_uploaded_file() zu benutzen, ohne sich Dateien zu zerstören:</p> </blockquote> <p>Zusätzlich gibt es auch noch die Methode, mit zwar fopen($f,"x") sicherzustellen, dass die Datei nicht existiert, aber danach trotzdem move_uploaded_file() nutzt.</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Sicherheit beim Upload Fri, 02 Sep 11 09:38:05 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523251#m1523251 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523251#m1523251 <p>Moin!</p> <blockquote> <blockquote> <p>Es gibt Methoden, auch ohne fopen(), Locking etc., konfliktfrei in der Multiuserumgebung einen Dateinamen zu finden und mit move_uploaded_file() zu benutzen, ohne sich Dateien zu zerstören:</p> </blockquote> <p>Zusätzlich gibt es auch noch die Methode, mit zwar fopen($f,"x") sicherzustellen, dass die Datei nicht existiert, aber danach trotzdem move_uploaded_file() nutzt.</p> </blockquote> <p>Richtig, aber Tom wird argumentieren, dass move_uploaded_file() ja die Zieldatei erst löscht und dann bewegt, und dass parallele Prozesse sich ohne Locking ja sowieso gegenseitig Dateien zerstören können.</p> <p>Dabei ist dann die Frage, wie das Skript eigentlich zu einem gültigen, eindeutigen Dateinamen kommt, vollkommen unbeachtet geblieben.</p> <p>- Sven Rautenberg</p> Sicherheit beim Upload Fri, 02 Sep 11 09:41:56 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523250#m1523250 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523250#m1523250 <p>Hello Sven, Hello Christian,</p> <p>Die Kombination aus tempnam() und move_uploaded_file() ist ungeeinget, da zwischen den Arbeitsschritten eine Kontrolllücke entsteht.</p> <blockquote> <blockquote> <p>Es gibt Methoden, auch ohne fopen(), Locking etc., konfliktfrei in der Multiuserumgebung einen Dateinamen zu finden und mit move_uploaded_file() zu benutzen, ohne sich Dateien zu zerstören:</p> </blockquote> </blockquote> <p>Und wie lauten die?</p> <blockquote> <p>Zusätzlich gibt es auch noch die Methode, mit zwar fopen($f,"x") sicherzustellen, dass die Datei nicht existiert, aber danach trotzdem move_uploaded_file() nutzt.</p> </blockquote> <p>Das ergibt aber bestimmt eine wilde Konstruktion und ich bin mir noch nicht einmal sicher, dass Du weißt, wie das ablaufen soll. Ich kann es mir jedenfalls nicht vorstellen. Es sei denn, dass move_uploaded_file() alle POSIX-Empfehlungen missachten würde (Streams sind für die / während der Bearbeitung zu sperren)...</p> <p>MMn geht das auch nicht, ohne eine Kontrolllücke zu erzeugen. Und da haben wir dann schon wieder das Problem...</p> <p>Euch beiden empfehle ich mal das intensive Studium von Christian Seilers Artikel<br> <a href="http://aktuell.de.selfhtml.org/artikel/programmiertechnik/dateisperren/" rel="nofollow noopener noreferrer">http://aktuell.de.selfhtml.org/artikel/programmiertechnik/dateisperren/</a></p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Fri, 02 Sep 11 09:44:08 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523252#m1523252 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523252#m1523252 <p>Hello Sven,</p> <blockquote> <p>Richtig, aber Tom wird argumentieren, dass move_uploaded_file() ja die Zieldatei erst löscht und dann bewegt, und dass parallele Prozesse sich ohne Locking ja sowieso gegenseitig Dateien zerstören können.</p> <p>Dabei ist dann die Frage, wie das Skript eigentlich zu einem gültigen, eindeutigen Dateinamen kommt, vollkommen unbeachtet geblieben.</p> </blockquote> <p>Das wurde doch noch gar nicht behandelt...</p> <p>Aber lass uns das bitte nun auch zuende diskutieren. Ich melde mich wieder, wenn ich zurück bin von meinem "Einsatz". Kann ein wenig später werden.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 01 Sep 11 17:13:53 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523256#m1523256 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523256#m1523256 <p>Hello,</p> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Was erzählst du denn schon wieder für einen Unsinn?</p> </blockquote> <p>Halt dich doch bitte raus, wenn Du nicht ein einziges Mal wirklich fundierte Fakten liefern kannst.<br> Das geht mir jetzt wirklich langsam auf den Senkel!</p> <p>Zeig mir die Stellen im Quellcode, die "move_uploaded_file()" besser stellt gegenüber $_FILES[<name>]['error'] == UPLOAD_ER_OK und den abgesicherten Namen $_FILES[<name>]['tmp_name']</p> <p>Wo stellt bitte "is_uploaded_file()" und "move_uploaded_file()" sicher, dass das File im Temporärverzeichnis nicht manipuliert wurde?</p> <p>Das tut $_FILES[<name>]['tmp_name'] leider auch nicht. Aber solltest Du mir nachweisen können, das die "*_upoladed_file()"-Funktionen hier irgendeine Besserstellung besitzen, dann entschuldige ich mich ganz offiziell bei Dir.</p> <p>Das wird aber mMn nicht passieren!</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Sicherheit beim Upload Thu, 01 Sep 11 17:21:52 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523257#m1523257 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523257#m1523257 <p>Hi,</p> <blockquote> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Was erzählst du denn schon wieder für einen Unsinn?</p> </blockquote> <p>Halt dich doch bitte raus, wenn Du nicht ein einziges Mal wirklich fundierte Fakten liefern kannst.<br> Das geht mir jetzt wirklich langsam auf den Senkel!</p> </blockquote> <p>Und mir geht auf den Senkel, dass du hier immer wieder Quatsch erzählst.<br> Wenn dich Hinweise darauf stören - dann versuche bitte, weniger Quatsch zu erzählen.</p> <blockquote> <p>Wo stellt bitte "is_uploaded_file()" und "move_uploaded_file()" sicher, dass das File im Temporärverzeichnis nicht manipuliert wurde?</p> </blockquote> <p>Wer hat denn überhaupt behauptet, dass es das täte?</p> <blockquote> <p>Das tut $_FILES[<name>]['tmp_name'] leider auch nicht. Aber solltest Du mir nachweisen können, das die "*_upoladed_file()"-Funktionen hier irgendeine Besserstellung besitzen, dann entschuldige ich mich ganz offiziell bei Dir.</p> </blockquote> <p>Ich brauche dir überhaupt nichts nachweisen, weil ich mich ganz konkret auf deine Aussage</p> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> </blockquote> <p>bezogen habe - und die ist in der Form nun mal einfach Quatsch.</p> <p>move_uploaded_file ist *die* Funktion, die dafür *vorgesehen* ist, eine hochgeladene Datei aus dem Upload-Tempverzeichnis an ihren designierten Zielort zu verschieben - nicht mehr, nicht weniger.<br> Zu behaupten, $_FILES mache sie in irgendeiner Weise obsolet, ist einfach nur Unfug und falsch.</p> <blockquote> <p>Das wird aber mMn nicht passieren!</p> </blockquote> <p>Dass du einsiehst, dass du wieder mal Blödsinn erzählst? Das hängt von dir ab.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 17:31:07 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523258#m1523258 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523258#m1523258 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> <p>Was erzählst du denn schon wieder für einen Unsinn?</p> </blockquote> <p>Halt dich doch bitte raus, wenn Du nicht ein einziges Mal wirklich fundierte Fakten liefern kannst.<br> Das geht mir jetzt wirklich langsam auf den Senkel!</p> </blockquote> <p>Und mir geht auf den Senkel, dass du hier immer wieder Quatsch erzählst.<br> Wenn dich Hinweise darauf stören - dann versuche bitte, weniger Quatsch zu erzählen.</p> <blockquote> <p>Wo stellt bitte "is_uploaded_file()" und "move_uploaded_file()" sicher, dass das File im Temporärverzeichnis nicht manipuliert wurde?</p> </blockquote> <p>Wer hat denn überhaupt behauptet, dass es das täte?</p> <blockquote> <p>Das tut $_FILES[<name>]['tmp_name'] leider auch nicht. Aber solltest Du mir nachweisen können, das die "*_upoladed_file()"-Funktionen hier irgendeine Besserstellung besitzen, dann entschuldige ich mich ganz offiziell bei Dir.</p> </blockquote> <p>Ich brauche dir überhaupt nichts nachweisen, weil ich mich ganz konkret auf deine Aussage</p> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt<br> bezogen habe - und die ist in der Form nun mal einfach Quatsch.</p> </blockquote> </blockquote> <p>move_uploaded_file ist *die* Funktion, die dafür *vorgesehen* ist, eine hochgeladene Datei aus dem Upload-Tempverzeichnis an ihren designierten Zielort zu verschieben - nicht mehr, nicht weniger.<br> Zu behaupten, $_FILES mache sie in irgendeiner Weise obsolet, ist einfach nur Unfug und falsch.</p> <blockquote> <p>Das wird aber mMn nicht passieren!</p> </blockquote> <p>Dass du einsiehst, dass du wieder mal Blödsinn erzählst? Das hängt von dir ab.</p> </blockquote> <p>Ach so, die notwendigen Argumente sind Dir also ausgegangen, und dich mal wirklich einzubringen mund nachzuschauen, wie denn die wahren Zusammenhänge sind, ist Dir zu mühevoll. Diese Community kann Dir also (frei gesagt) am Arsch lecken?</p> <p>@all others:<br> Entschulödigt bitte, aber ChrisB ist einfach nicht derjenige, der sich wirklich _für__uns__alle_ anstrengen mag. Er kann nur rumpaulen, dies auch unter weiteren Pseudonymen...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 17:38:56 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523263#m1523263 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523263#m1523263 <p>Hi,</p> <blockquote> <p>Ach so, die notwendigen Argumente sind Dir also ausgegangen,</p> </blockquote> <p>Argumente für was?</p> <p>Belege du doch bitte deine Aussage, move_uploaded_file wäre obsolet, erst mal!</p> <blockquote> <p>und dich mal wirklich einzubringen mund nachzuschauen, wie denn die wahren Zusammenhänge sind, ist Dir zu mühevoll.</p> </blockquote> <p>Dann erkläre doch bitte die Zusammenhänge, die ich nicht sehe.</p> <blockquote> <p>Diese Community kann Dir also (frei gesagt) am Arsch lecken?</p> </blockquote> <p>Leg mir bitte keine Wort in den Mund.</p> <blockquote> <p>@all others:<br> Entschulödigt bitte, aber ChrisB ist einfach nicht derjenige, der sich wirklich _für__uns__alle_ anstrengen mag.</p> </blockquote> <p>Abgesehen davon, dass du hier gerade eher derjenige zu sein scheinst, dem die sachlichen Argumente ausgehen:<br> Dann nenne bitte die Anstrengung, die ich deiner Meinung nach jetzt zu unternehmen hätte.<br> Behalte dabei bitte im Auge, dass ich einzig und allein deine Aussage</p> <blockquote> <blockquote> <blockquote> <p>move_uploaded_file() ist obsolet, wenn man $_FILES benutzt</p> </blockquote> </blockquote> </blockquote> <p>als fachlich falsch kritisiert habe.<br> Versuche bitte nicht, wieder auf Nebenschauplätze auszuweichen, sondern erkläre ganz klipp und klar, in wie fern das der Fall sein soll. Benenne also bitte insbesondere die Funktion, die deiner Meinung nach die geeignete und vorgesehen ist, um eine hochgeladene Datei aus dem Tempverzeichnis an ihren Zielort zu verschieben.</p> <blockquote> <p>Er kann nur rumpaulen, dies auch unter weiteren Pseudonymen...</p> </blockquote> <p>Ich gebe dir jetzt genau eine Chance, das zurück zu nehmen (oder zu belegen), bevor ich dich als Lügner bezeichnen muss.</p> <p>(Auch meinen vor Jahren hier verwendeten Nick spielst du doch wohl jetzt nicht an?)</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Das geht auch anständiger! Thu, 01 Sep 11 17:53:53 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523259#m1523259 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523259#m1523259 <p>Hallo Tom,</p> <blockquote> <p>@all others:<br> Entschulödigt bitte, aber ChrisB ist einfach nicht derjenige, der sich wirklich _für__uns__alle_ anstrengen mag.</p> </blockquote> <p>entschuldige bitte, aber diese Polemik ist frech und unverschämt.</p> <blockquote> <p>Er kann nur rumpaulen, dies auch unter weiteren Pseudonymen...</p> </blockquote> <p>Dafür, dass du diese Aussage nur auf dein Gefühl stützen kannst, lehnst du dich ganz schön weit aus dem Fenster.</p> <p>Ciao,<br>  Martin</p> <div class="signature">-- <br> Wenn man keine Ahnung hat - einfach mal Fresse halten.<br>   (Dieter Nuhr, deutscher Kabarettist)<br> Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:( </div> Das geht auch anständiger! Thu, 01 Sep 11 18:00:41 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523261#m1523261 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523261#m1523261 <p>Hello Martin,</p> <blockquote> <blockquote> <p>@all others:<br> Entschulödigt bitte, aber ChrisB ist einfach nicht derjenige, der sich wirklich _für__uns__alle_ anstrengen mag.</p> </blockquote> </blockquote> <blockquote> <p>entschuldige bitte, aber diese Polemik ist frech und unverschämt.</p> </blockquote> <p>Nö, sie ist nach meiner Rückschau die Wahrheit. Ich habe bisher keine Beiträge von ihm gefunden, die Streit geschlichtet hätten, durch Beibringung von Sachbeiträgen, sondern nur solche, die Streit hevorgebracht haben durch Angriff und Unterlassung des Sachbeitrages.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Das geht auch anständiger! Thu, 01 Sep 11 18:21:32 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523260#m1523260 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523260#m1523260 <p>@@Der Martin:</p> <p>nuqneH</p> <p>Anständiger? Och, lass se doch,<br> die fülln doch nur das Sommerloch.</p> <p>Aber mal im Ernst, Jungs, wollt Ihr nicht beide zum SELFHTML-Treffen kommen und die Sache wie Männer austragen? Dann hätten alle was davon und das Treffen ein Highlight.</p> <p>Ich würde auch das <I> auf mich nehmen und mich der Wetteinsätze annehmen.</p> <p>Qapla'</p> <div class="signature">-- <br> Gut sein ist edel. Andere lehren, gut zu sein, ist noch edler. Und einfacher.<br> (Mark Twain) </div> Das geht auch anständiger! Thu, 01 Sep 11 18:27:09 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523262#m1523262 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523262#m1523262 <p>Hi,</p> <blockquote> <blockquote> <blockquote> <p>@all others:<br> Entschulödigt bitte, aber ChrisB ist einfach nicht derjenige, der sich wirklich _für__uns__alle_ anstrengen mag.</p> </blockquote> </blockquote> <blockquote> <p>entschuldige bitte, aber diese Polemik ist frech und unverschämt.</p> </blockquote> <p>Nö, sie ist nach meiner Rückschau die Wahrheit.</p> </blockquote> <p>Deine Behauptung von gerade eben war schlicht und einfach gelogen.<br> Dass du sie jetzt einfach unter den Tisch fallen lässt, bestätigt mich in der Vermutung, dass dir das selber glasklar bewusst ist und war.</p> <blockquote> <p>Ich habe bisher keine Beiträge von ihm gefunden, die Streit geschlichtet hätten, durch Beibringung von Sachbeiträgen, sondern nur solche, die Streit hevorgebracht haben durch Angriff und Unterlassung des Sachbeitrages.</p> </blockquote> <p>Dass dir jedes Mal der Hut hoch geht, sobald darauf hingewiesen wird, dass eine Aussage deinerseits schlicht und einfach fachlich falsch ist, ist dein eigenes (Ego-)Problem.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 17:46:50 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523264#m1523264 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523264#m1523264 <p>Hello,</p> <blockquote> <p>Belege du doch bitte deine Aussage, move_uploaded_file wäre obsolet, erst mal!</p> </blockquote> <p>Gerne:</p> <p>move_uploaded_file() wurde mit (PHP 4 >= 4.0.3, PHP 5) eingeführt.<br> Das war der letzte Verusch, die korrumpierbarene Variablen für den Upload abzusichern</p> <p>$_FILES wurd dann mit (PHP 4 >= 4.1.0, PHP 5) eingeführt<br> Das ist nicht mehr korrumpierbar. Daher sind die *_uploaded_file()-Funktionen obsolet geworden.</p> <p>Sie sind für die sensitive Speicherung von Dateien (Überschreiben von vorhandenen wird z.B. verhindert) sogar unbrauchbar.</p> <p>Und nun entschuldige Dich!</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 17:53:27 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523268#m1523268 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523268#m1523268 <p>Hi,</p> <blockquote> <blockquote> <p>Belege du doch bitte deine Aussage, move_uploaded_file wäre obsolet, erst mal!</p> </blockquote> <p>Gerne:</p> <p>move_uploaded_file() wurde mit (PHP 4 >= 4.0.3, PHP 5) eingeführt.<br> Das war der letzte Verusch, die korrumpierbarene Variablen für den Upload abzusichern</p> <p>$_FILES wurd dann mit (PHP 4 >= 4.1.0, PHP 5) eingeführt<br> Das ist nicht mehr korrumpierbar.</p> </blockquote> <p>$_FILES stellt lediglich die Daten zur Verfügung, die man braucht, um eine hochgeladene Datei zu verarbeiten bzw. den Upload auszuwerten (hinsichtlich seines Erfolgs).</p> <p>$_FILES sorgt aber *nicht* dafür, die Datei aus dem Upload-Tempverzeichnis heraus zu holen - aus dem sie bei Scriptende automatisch wieder gelöscht wird, wenn man sie nicht woanders hin verschoben hat. Und *genau* *dafür* ist move_uploaded_file da.</p> <blockquote> <p>Daher sind die *_uploaded_file()-Funktionen obsolet geworden.</p> </blockquote> <p>Das ist nach wie vor Unfug.</p> <blockquote> <p>Und nun entschuldige Dich!</p> </blockquote> <p>Dazu habe ich keinen Grund.<br> Du aufgrund deiner dreisten Lüge von gerade eben aber immer noch …</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 18:30:03 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523267#m1523267 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523267#m1523267 <p>Hi!</p> <blockquote> <p>move_uploaded_file() wurde mit (PHP 4 >= 4.0.3, PHP 5) eingeführt.<br> Das war der letzte Verusch, die korrumpierbarene Variablen für den Upload abzusichern<br> $_FILES wurd dann mit (PHP 4 >= 4.1.0, PHP 5) eingeführt<br> Das ist nicht mehr korrumpierbar. Daher sind die *_uploaded_file()-Funktionen obsolet geworden.</p> </blockquote> <p>Es mag ja sein, dass deine Argumentation plausibel klingt. Doch das ist keine Aussage von offizieller Seite. Wenn nun jemand auf *_uploaded_file() verzichtet und irgendein Entwickler später die Funktion mit einem deiner Aussage widersprechenden Nutzen ausstattet, dann bist du beziehungsweise "das SELFHTML-Forum" für die durch die Nichtverwendungen entstehenden Nachteile verantwortlich. Solange sie immer noch die offiziellen Funktionen für das Verschieben und Prüfen hochgeladener Dateien sind, plädiere ich dafür, das so weiterzupropagieren oder an geeigneter Stelle eine Diskussion darüber anzustoßen, bei der auch mit den Interna PHPs vertraute Personen ihre Meinung dazu abgeben können. Und wenn du in diesen Funktionen eine schädliche Arbeitsweise siehst, dann ist es umso mehr deine moralische Pflicht, einen Bug-Report einzureichen.</p> <blockquote> <p>Sie sind für die sensitive Speicherung von Dateien (Überschreiben von vorhandenen wird z.B. verhindert) sogar unbrauchbar.</p> </blockquote> <p>Das garantiert auch ein copy()/rename() nicht.</p> <p>Lo!</p> $_FILES[<name>]['tmp_name'] Thu, 01 Sep 11 18:34:13 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523265#m1523265 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523265#m1523265 <p>Hi,</p> <blockquote> <p>move_uploaded_file() wurde mit (PHP 4 >= 4.0.3, PHP 5) eingeführt.<br> Das war der letzte Verusch, die korrumpierbarene Variablen für den Upload abzusichern</p> <p>$_FILES wurd dann mit (PHP 4 >= 4.1.0, PHP 5) eingeführt<br> Das ist nicht mehr korrumpierbar. Daher sind die *_uploaded_file()-Funktionen obsolet geworden.</p> </blockquote> <p>move_uploaded_file ist dazu da, die hochgeladenen Dateien von dem temporären Ort, an dem sie sind, zu verschieben. Die Alternative dazu wäre rename.<br> Ein schneller Blick ins Manual zeigt, dass move_uploaded_file durchaus mehr macht als rename (siehe die Anmerkungen bzgl. Safe Mode). Ergo: move_uploaded_file ist nicht obsolet.</p> <blockquote> <p>Sie sind für die sensitive Speicherung von Dateien (Überschreiben von vorhandenen wird z.B. verhindert) sogar unbrauchbar.</p> </blockquote> <p>Wenn eine Funktion etwas nicht anbietet, was du haben willst, ist sie unbrauchbar? Sorg einfach dafür, dass der von dir gewünschte Dateiname nicht bereits vergeben ist (siehe Anmerkung von ChrisB dazu).</p> <p>Bis die Tage,<br> Matti</p> <div class="signature">-- <br> <a href="http://tntnet.org/" rel="nofollow noopener noreferrer">Webapplikationen in C++ entwickeln</a> </div> Der Wert von alten PHP-Funktionen Thu, 01 Sep 11 18:56:21 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523266#m1523266 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523266#m1523266 <p>Hello,</p> <blockquote> <p>move_uploaded_file ist dazu da, die hochgeladenen Dateien von dem temporären Ort, an dem sie sind, zu verschieben. Die Alternative dazu wäre rename.</p> </blockquote> <p>Nö. Die Alternative dazu wäre eine qualifizierte Dateierzeugung mit passender Fehlerauswerrtung. Aber dazu mehr demnächst ikn meinem Artikel :-)</p> <blockquote> <p>Ein schneller Blick ins Manual zeigt, dass move_uploaded_file durchaus mehr macht als rename (siehe die Anmerkungen bzgl. Safe Mode). Ergo: move_uploaded_file ist nicht obsolet.</p> </blockquote> <p>Die Begründung "mehr Shit ist besser" ist keinesfalls eine Existenzberechtigung für "move_uploaded_file()".</p> <blockquote> <blockquote> <p>Sie sind für die sensitive Speicherung von Dateien (Überschreiben von vorhandenen wird z.B. verhindert) sogar unbrauchbar.</p> </blockquote> <p>Wenn eine Funktion etwas nicht anbietet, was du haben willst, ist sie unbrauchbar? Sorg einfach dafür, dass der von dir gewünschte Dateiname nicht bereits vergeben ist (siehe Anmerkung von ChrisB dazu).</p> </blockquote> <p>Zeig mir doch bitte mal, wie Du das machst!</p> <p>Bitte fühle dich auch nicht angegriffen von mir, denn ich begrüße es sehr, dass Du Ideen einbringst, anders, als ChrisB es macht. Der pault nur rum!</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Dateiupload, was tut move_uploaded_file() wirklich? Thu, 01 Sep 11 18:07:27 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523269#m1523269 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523269#m1523269 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <p>Belege du doch bitte deine Aussage, move_uploaded_file wäre obsolet, erst mal!</p> </blockquote> <p>Gerne:</p> <p>move_uploaded_file() wurde mit (PHP 4 >= 4.0.3, PHP 5) eingeführt.<br> Das war der letzte Verusch, die korrumpierbarene Variablen für den Upload abzusichern</p> <p>$_FILES wurd dann mit (PHP 4 >= 4.1.0, PHP 5) eingeführt<br> Das ist nicht mehr korrumpierbar.</p> </blockquote> <p>$_FILES stellt lediglich die Daten zur Verfügung, die man braucht, um eine hochgeladene Datei zu verarbeiten bzw. den Upload auszuwerten (hinsichtlich seines Erfolgs).</p> </blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> <blockquote> <p>$_FILES sorgt aber *nicht* dafür, die Datei aus dem Upload-Tempverzeichnis heraus zu holen - aus dem sie bei Scriptende automatisch wieder gelöscht wird, wenn man sie nicht woanders hin verschoben hat. Und *genau* *dafür* ist move_uploaded_file da.</p> </blockquote> <p>Und genau dafür ist es auch unbrauchbar. Denn es überschreibt einfach bereits vorhandene Dateien.</p> <p>Außerdem gab es neulich schon einmal eine Diskussion zu diesem Thema, an der Du dich gerne konstruktiv bteiligen können hättest.</p> <p>Da hätte dann dein "Biss" sogar wichtig sein können, um in den Quellcodes von PHP die Wahrheit zu ergründen. Leider warst Du da nicht anwensend (was ich durchaus noch genauer untersuchen könnte...)</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Dateiupload, was tut move_uploaded_file() wirklich? Thu, 01 Sep 11 18:24:26 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523274#m1523274 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523274#m1523274 <p>Hi,</p> <blockquote> <blockquote> <p>$_FILES stellt lediglich die Daten zur Verfügung, die man braucht, um eine hochgeladene Datei zu verarbeiten bzw. den Upload auszuwerten (hinsichtlich seines Erfolgs).</p> </blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> </blockquote> <p>Nein, move_uploaded_file ist nicht obsolet. Unfug wird nicht wahrer dadurch, dass du ihn gebetsmühlenartig wiederholst.</p> <blockquote> <blockquote> <p>$_FILES sorgt aber *nicht* dafür, die Datei aus dem Upload-Tempverzeichnis heraus zu holen - aus dem sie bei Scriptende automatisch wieder gelöscht wird, wenn man sie nicht woanders hin verschoben hat. Und *genau* *dafür* ist move_uploaded_file da.</p> </blockquote> <p>Und genau dafür ist es auch unbrauchbar. Denn es überschreibt einfach bereits vorhandene Dateien.</p> </blockquote> <p>Works as designed.<br> Wenn dieser Effekt nicht gewünscht ist, muss man das halt vorher zusätzlich prüfen. (Ja, dass das ggf. ein TOCTTOU-Problem in sich birgt, ist mir bewusst.)</p> <p>Welche Funktion deiner Meinung nach die geeignetere wäre, um Dateien aus dem Tempverzeichnis an ihren Zielort zu verschieben, hast du übrigens immer noch nicht verlauten lassen.</p> <blockquote> <p>Leider warst Du da nicht anwensend (was ich durchaus noch genauer untersuchen könnte...)</p> </blockquote> <p>Magst du noch elaborieren, in welche Richtung diese amüsante „Drohung“ zu deuten sein soll? :-)</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Dateiupload, was tut move_uploaded_file() wirklich? Fri, 02 Sep 11 05:56:25 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523270#m1523270 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523270#m1523270 <p>Moin Tom,</p> <blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> </blockquote> <p>ASM bietet alles, was ein Software-Entwickler benötigt. Zusätzliche Funktionalität ist obsolet.</p> <p>Tihi.</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Dateiupload, was tut move_uploaded_file() wirklich? Fri, 02 Sep 11 06:01:21 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523271#m1523271 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523271#m1523271 <p>Hello Christian,</p> <blockquote> <blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> </blockquote> <p>ASM bietet alles, was ein Software-Entwickler benötigt. Zusätzliche Funktionalität ist obsolet.</p> </blockquote> <p>Prinzipiell magst Du ja sogar Recht haben, aber wir sprachen eben gerade über eine höhere Programmiersprache, auch wenn Du PHP vielleicht nicht dazurechnen magst.</p> <p>Außerdem ist ASM eine Compilersprache, mit der volle Gewalt über die Maschine erlangt werden kann, PHP ist ein Interpreter, der auf die Richtigkeit seines Unterbaus zählen können muss. Aber das weißt Du ja sleber ;-)</p> <p>Vielen Dank jedenfalls für den kleinen Witz.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Dateiupload, was tut move_uploaded_file() wirklich? Fri, 02 Sep 11 06:19:15 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523272#m1523272 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523272#m1523272 <p>Moin Tom,</p> <blockquote> <blockquote> <blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> </blockquote> <p>ASM bietet alles, was ein Software-Entwickler benötigt. Zusätzliche Funktionalität ist obsolet.</p> </blockquote> <p>Prinzipiell magst Du ja sogar Recht haben, aber […]</p> </blockquote> <p>Merkste was?</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div> Dateiupload, was tut move_uploaded_file() wirklich? Fri, 02 Sep 11 09:33:47 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523273#m1523273 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523273#m1523273 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <blockquote> <p>Wenn diese Daten abgesichert sind, kann der Programmierer daraus alles andere ableiten. Die zusätzlichen Funktionn sind also obsolet.</p> </blockquote> <p>ASM bietet alles, was ein Software-Entwickler benötigt. Zusätzliche Funktionalität ist obsolet.</p> </blockquote> <p>Prinzipiell magst Du ja sogar Recht haben, aber […]</p> </blockquote> <p>Merkste was?</p> </blockquote> <p>Ich merk (mir) alles! ;-P</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Rumpaulerei Thu, 01 Sep 11 18:26:52 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523275#m1523275 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523275#m1523275 <p>Hello,</p> <p>[...]</p> <p>wo steckte denn jetzt der Sachbeitrag?</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Rumpaulerei Thu, 01 Sep 11 18:29:07 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523276#m1523276 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523276#m1523276 <p>Hi,</p> <blockquote> <p>wo steckte denn jetzt der Sachbeitrag?</p> </blockquote> <p>Ich habe noch mal explizit deiner fachlich falschen Behauptung widersprochen, dass move_uploaded_file „obsolet“ wäre.</p> <blockquote> <blockquote> <p>Welche Funktion deiner Meinung nach die geeignetere wäre, um Dateien aus dem Tempverzeichnis an ihren Zielort zu verschieben, hast du übrigens immer noch nicht verlauten lassen.</p> </blockquote> </blockquote> <p>Das steht übrigens noch aus - also jetzt bitte mal Butter bei die Fische, Tom.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:12:11 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523277#m1523277 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523277#m1523277 <p>Hello,</p> <blockquote> <blockquote> <p>wo steckte denn jetzt der Sachbeitrag?</p> </blockquote> <p>Ich habe noch mal explizit deiner fachlich falschen Behauptung widersprochen, dass move_uploaded_file „obsolet“ wäre.</p> <blockquote> <blockquote> <p>Welche Funktion deiner Meinung nach die geeignetere wäre, um Dateien aus dem Tempverzeichnis an ihren Zielort zu verschieben, hast du übrigens immer noch nicht verlauten lassen.</p> </blockquote> </blockquote> <p>Das steht übrigens noch aus - also jetzt bitte mal Butter bei die Fische, Tom.</p> </blockquote> <p>Diese Antwort beweist wieder einmal, dass Du dich nicht anstrengen magst für die Gemeinschaft.</p> <p>Denn sonst hättest Du ja wenignstens einmal versucht, einen Tiefenbeweis zu liefern, also zu zeigen, an welcher Stelle im Quelltext $_FILES und seine Elemente [tmp_name], [size] und [error] unsicher sind.</p> <p>Denn meine Aussage lautet ja:<br> $_FILES und seine Elemente [tmp_name], [size] und [error] sind sicher, alle *_uploaded_files()-Funktionen sind daher obsolet(, oder sogar kontraproduktiv).</p> <p>Von Dir habe ich bisher keine sachlichen Begründungen gehört.</p> <p>@Dedlfix: Dass diese Funktionen noch noch nicht auf der Unerwünschtliste stehen, liegt vielleicht daran, dass man sie bisher übersehen hat?</p> <p>Ich würde jedenfalls moderne PHP-Prgogramme nicht nehr darauf aufbauen, schon alleine wege des massiven TOCTTOU-Problemes...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:20:02 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523287#m1523287 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523287#m1523287 <p>Hallo</p> <blockquote> <blockquote> <blockquote> <p>wo steckte denn jetzt der Sachbeitrag?</p> </blockquote> <p>Ich habe noch mal explizit deiner fachlich falschen Behauptung widersprochen, dass move_uploaded_file „obsolet“ wäre.</p> <blockquote> <blockquote> <p>Welche Funktion deiner Meinung nach die geeignetere wäre, um Dateien aus dem Tempverzeichnis an ihren Zielort zu verschieben, hast du übrigens immer noch nicht verlauten lassen.</p> </blockquote> </blockquote> <p>Das steht übrigens noch aus - also jetzt bitte mal Butter bei die Fische, Tom.</p> </blockquote> <p>Diese Antwort beweist wieder einmal, dass Du dich nicht anstrengen magst für die Gemeinschaft.</p> <p>Denn sonst hättest Du ja wenignstens einmal versucht, einen Tiefenbeweis zu liefern, also zu zeigen, an welcher Stelle im Quelltext $_FILES und seine Elemente [tmp_name], [size] und [error] unsicher sind.</p> </blockquote> <p>Mit Verlaub, das hat er nirgendwo behauptet.</p> <blockquote> <p>Denn meine Aussage lautet ja:<br> $_FILES und seine Elemente [tmp_name], [size] und [error] sind sicher, alle *_uploaded_files()-Funktionen sind daher obsolet(, oder sogar kontraproduktiv).</p> </blockquote> <p>Wie speicherst *du* eine hochgeladene Datei ab, die sich – während der Skriptausführung – im Tempverzeichnis befindet und sich nach dessen Beendigung aus selbigem verflüchtigt. Einfach nur auf die FILES-Elemente zu verweisen wird's doch nicht sein, oder?</p> <p>Tschö, Auge</p> <div class="signature">-- <br> Verschiedene Glocken läuteten in der Stadt, und jede von ihnen vertrat eine ganz persönliche Meinung darüber, wann es Mitternacht war.<br> Terry Pratchett, "Wachen! Wachen!"<br> ie:{ fl:| br:> va:) ls:[ fo:) rl:( ss:| de:> js:| zu:}<br> <a href="http://termindbase.auge8472.de/" rel="nofollow noopener noreferrer">Veranstaltungsdatenbank Vdb 0.3</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:25:49 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523285#m1523285 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523285#m1523285 <p>Hi,</p> <blockquote> <p>Diese Antwort beweist wieder einmal, dass Du dich nicht anstrengen magst für die Gemeinschaft.</p> </blockquote> <p>So lange „die Gemeinschaft“ nur aus dem einzigen Mitglied „beleidigte Leberwurst Tom“ besteht, mag ich das in der Tat nicht.</p> <blockquote> <p>Denn sonst hättest Du ja wenignstens einmal versucht, einen Tiefenbeweis zu liefern, also zu zeigen, an welcher Stelle im Quelltext $_FILES und seine Elemente [tmp_name], [size] und [error] unsicher sind.</p> </blockquote> <p>Ich *habe* *nicht* *behauptet*, dass diese „unsicher“ wären.<br> Ernsthaft, welchen Sinn soll eine Diskussion mit dir haben, wenn du nicht mal richtig lesen kannst?</p> <p>Ansonsten: *Zeige* mir bitte die Stelle, wo ich das angeblich getan habe.<br> (Aber nicht wieder lügen, gelle?)</p> <blockquote> <p>Denn meine Aussage lautet ja:<br> $_FILES und seine Elemente [tmp_name], [size] und [error] sind sicher, alle *_uploaded_files()-Funktionen sind daher obsolet(, oder sogar kontraproduktiv).</p> </blockquote> <p>Nach wie vor: Quatsch. (Explizit, damit du das nicht auch wieder falsch verstehst: Bezogen auf den zweiten Teil, move_uploaded_file wäre obsolet.)</p> <blockquote> <p>Von Dir habe ich bisher keine sachlichen Begründungen gehört.</p> </blockquote> <p>Das Manual besagt ganz klar und deutlich, dass <a href="http://www.php.net/manual/en/function.move-uploaded-file.php" rel="nofollow noopener noreferrer">move_uploaded_file</a> die vorgesehene Funktion *ist*, um eine hochgeladene Datei aus dem Tempverzeichnis an ihren Zielort zu verschieben.<br> Ich sehe nicht, was ich dir daran noch „begründen“ müsste - es steht schlicht und einfach schwarz auf weiß da.</p> <blockquote> <p>@Dedlfix: Dass diese Funktionen noch noch nicht auf der Unerwünschtliste stehen, liegt vielleicht daran, dass man sie bisher übersehen hat?</p> </blockquote> <p>Oder daran, dass du mit deiner obskuren Einschätzung bezüglich der Funktion schlicht und einfach alleine auf weiter Flur stehst …?</p> <blockquote> <p>Ich würde jedenfalls moderne PHP-Prgogramme nicht nehr darauf aufbauen, schon alleine wege des massiven TOCTTOU-Problemes...</p> </blockquote> <p>Gut, dass ich dir das Stichwort im Verlauf des Threads geliefert habe, nicht wahr? :-)</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:23:42 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523278#m1523278 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523278#m1523278 <p>Hi,</p> <p>ein Punkt, den du bisher garantiert übersehen hast, weil du ja so damit beschäftigt bist zu geifern und dich vergeblich bemühst, hinsichtlich deiner Unsinnsaussage “truth by repetition” zu erreichen:</p> <blockquote> <p>Denn sonst hättest Du ja wenignstens einmal versucht, einen Tiefenbeweis zu liefern, also zu zeigen, an welcher Stelle im Quelltext $_FILES und seine Elemente [tmp_name], [size] und [error] unsicher sind.</p> </blockquote> <p>Dazu braucht man gar nicht besonders in die Tiefe gehen, sondern nur mal hypothetisch den Fall betrachten, dass du nicht nur ein Script schreibst, welches vollkommen deiner Kontrolle unterliegt - sondern eines, das sich in eine andere Umgebung einfügt, sagen wir mal beispielsweise ein Plugin für eine verbreitetes System wie WordPress o.ä.</p> <p>Da kannst du dir die „Sicherheit“ deiner Einträge in $_FILES nämlich schlicht und einfach in die Haare schmieren (sofern du sie dir im Verlaufe dieses Threads nicht schon alle ausgerupft hast) - weil du zu dem Zeitpunkt, wo dein Code letztendlich ausgeführt wird, gar nicht sagen kannst, welche anderen, nicht von dir stammenden Code-Teile den Inhalt von $_FILES nicht vielleicht schon *vorher* manipuliert haben:</p> <pre><code class="block language-php"><span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'foo'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'tempname'</span><span class="token punctuation">]</span> <span class="token operator">=</span> <span class="token string single-quoted-string">'Tom_erzaehlt_gerne_Quark.txt'</span><span class="token punctuation">;</span> <span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'foo'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'size'</span><span class="token punctuation">]</span> <span class="token operator">=</span> <span class="token number">4711</span><span class="token punctuation">;</span> <span class="token variable">$_FILES</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'foo'</span><span class="token punctuation">]</span><span class="token punctuation">[</span><span class="token string single-quoted-string">'error'</span><span class="token punctuation">]</span> <span class="token operator">=</span> <span class="token constant">UPLOAD_ERR_TOM_TALKS_NONSENSE</span><span class="token punctuation">;</span> </code></pre> <p><a href="https://forum.selfhtml.org/?t=206726&m=1403982" rel="noopener noreferrer">Wie Sven gerade auch noch mal bekräftigt hat</a>, führt move_uploaded_file einige Prüfungen durch, um sicherzustellen, dass die Datei, die verschoben werden soll, auch tatsächlich aus einem gerade vor Scriptstart durchgeführten Upload stammt.</p> <p>Und jetzt erkläre du, oh Weisheit mit Löffeln gefressen Habender, uns doch bitte mal, wie du das im geschilderten, in der Praxis wohl durchaus plausiblen Szenario allein unter Nutzung des gerade eben wie gezeigt manipulierten Arrays $_FILES machst, ohne das „obsolete“ move_uploaded_file zu benuzten …?</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:27:25 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523279#m1523279 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523279#m1523279 <p>Hello,</p> <blockquote> <p>[code lang=php]$_FILES['foo']['tempname'] = 'Tom_erzaehlt_gerne_Quark.txt';</p> </blockquote> <p>Da hat der Programmierer ChrisB ja auch geschlafen!</p> <p>Hat er das jetzt absichtlich getan, um TOM ztu schaden?<br> Oder hat er das getan, weil einfach blöd ist?<br> Oder...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:37:06 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523280#m1523280 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523280#m1523280 <p>Hi,</p> <blockquote> <blockquote> <p>[code lang=php]$_FILES['foo']['tempname'] = 'Tom_erzaehlt_gerne_Quark.txt';</p> </blockquote> <p>Da hat der Programmierer ChrisB ja auch geschlafen!</p> <p>Hat er das jetzt absichtlich getan, um TOM ztu schaden?<br> Oder hat er das getan, weil einfach blöd ist?</p> </blockquote> <p>Und du wagst es dich an anderer Stelle noch, anderen vorzuwerfen, sie hätten keine fachlichen Argumente?</p> <p>An jeder Stelle, wo dir hier fachliche Argumente entgegen gehalten werden, auf die du keine fachliche Erwiderung findest, flüchtest du dich in Ironie (oder was du dafür hältst), und jetzt reicht es bei dir sogar nicht mal mehr zu mehr als sowas …? Ist das armselig.</p> <p>Deine selbstherrliche Art, gepaart mit der absoluten Uneinsichtigkeit bzw Unfähigkeit, mal zuzugeben, wenn du fachlich schlicht und einfach falsch liegst, kotzt mich langsam an. Wie man so wenig Eier haben kann wie du, wenn es darum geht, mal einen fachlichen Irrtum schlicht und einfach einzugestehen, ist mir echt schleierhaft …</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:07:57 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523281#m1523281 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523281#m1523281 <p>Hello Chris,</p> <blockquote> <blockquote> <blockquote> <p>[code lang=php]$_FILES['foo']['tempname'] = 'Tom_erzaehlt_gerne_Quark.txt';</p> </blockquote> <p>Da hat der Programmierer ChrisB ja auch geschlafen!</p> <p>Hat er das jetzt absichtlich getan, um TOM ztu schaden?<br> Oder hat er das getan, weil einfach blöd ist?</p> </blockquote> <p>Und du wagst es dich an anderer Stelle noch, anderen vorzuwerfen, sie hätten keine fachlichen Argumente?</p> </blockquote> <p>Habe ich dich da eben missverstanden? Dann tut es mir leid.<br> Was wolltest Du denn mit dem Codeschnipsel sagen?</p> <p>Sollte das eventuell heißen:</p> <p>$_FILES['foo']['tmp_name'] = 'Chris ist auch nicht schlecht im Quarkerzählen.php';</p> <p>Wolltest Du damit also beweisen, dass der _Scriptautor_ den Dateinamen manipulieren kann? Der kann alles manipulieren. Er wird nur durch eine saubere Systemeinrichtung daran gehindert, mit seinen Scripten Schadcode wirksam werden zu lassen. Dass der sich selber schädigt, kann man nicht verhindern.</p> <p>Wichtig ist doch, dass der User des Systems (also der Client) keine Manipulationen mehr vornehmen kann. Das konnte er durch die alten Files-Variablen und register_globals vermutlich.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:10:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523282#m1523282 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523282#m1523282 <p>Hi,</p> <blockquote> <p>Wolltest Du damit also beweisen, dass der _Scriptautor_ den Dateinamen manipulieren kann? Der kann alles manipulieren. Er wird nur durch eine saubere Systemeinrichtung daran gehindert, mit seinen Scripten Schadcode wirksam werden zu lassen. Dass der sich selber schädigt, kann man nicht verhindern.</p> </blockquote> <p>Ein Szenario, in dem $_FILES für dich als Ersteller eines Teil-Scriptes nicht verlässlich sein kann, hatte ich gerade genannt. Bitte stelle dich nicht begriffsstutziger an, als nötig.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:14:59 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523283#m1523283 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523283#m1523283 <p>Hello,</p> <blockquote> <blockquote> <p>Wolltest Du damit also beweisen, dass der _Scriptautor_ den Dateinamen manipulieren kann? Der kann alles manipulieren. Er wird nur durch eine saubere Systemeinrichtung daran gehindert, mit seinen Scripten Schadcode wirksam werden zu lassen. Dass der sich selber schädigt, kann man nicht verhindern.</p> </blockquote> <p>Ein Szenario, in dem $_FILES für dich als Ersteller eines Teil-Scriptes nicht verlässlich sein kann, hatte ich gerade genannt. Bitte stelle dich nicht begriffsstutziger an, als nötig.</p> </blockquote> <p>Wozu soll ich mir das vorstellen?</p> <p>Wer Zugriff auf die Scripte hat, kann doch sowieso alles manipulieren.<br> Was willst Du also damit sagen?</p> <p>Gib es doch einfach zu: Du hast dich da verrannt.</p> <p>Macht ja auch nix, ist ja Bestandteil von Diskussionen, dass man auch mal falsch liegt.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 11:28:28 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523284#m1523284 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523284#m1523284 <p>Hi,</p> <blockquote> <p>Wozu soll ich mir das vorstellen?</p> <p>Wer Zugriff auf die Scripte hat, kann doch sowieso alles manipulieren.<br> Was willst Du also damit sagen?</p> </blockquote> <p>Die Sicherheit, die $_FILES an der Stelle nicht mehr bieten kann, bietet move_uploaded_file immer noch. Also nix mit obsolet.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:33:10 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523286#m1523286 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523286#m1523286 <p>Hello,</p> <blockquote> <blockquote> <p>Ich würde jedenfalls moderne PHP-Prgogramme nicht nehr darauf aufbauen, schon alleine wege des massiven TOCTTOU-Problemes...</p> </blockquote> <p>Gut, dass ich dir das Stichwort im Verlauf des Threads geliefert habe, nicht wahr? :-)</p> </blockquote> <p>Ja danke.</p> <p>Ich musste es erst nachschlagen.</p> <p>Was bedeutet das überhaupt?</p> <p>Hat das überhaupt schon mal jemand behandelt in diesem Forum?</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:22:54 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523288#m1523288 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523288#m1523288 <p>Hello,</p> <blockquote> <p>Wie speicherst *du* eine hochgeladene Datei ab, die sich – während der Skriptausführung – im Tempverzeichnis befindet und sich nach dessen Beendigung aus selbigem verflüchtigt. Einfach nur auf die FILES-Elemente zu verweisen wird's doch nicht sein, oder?</p> </blockquote> <p>Das wirst Du im meinem Artiekel lesen können, wenn mir die diversen ausstehenden Antworten der PHP-Entwickler zu diesem Thema vorliegen.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:32:41 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523289#m1523289 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523289#m1523289 <p>Hi,</p> <blockquote> <blockquote> <p>Wie speicherst *du* eine hochgeladene Datei ab, die sich – während der Skriptausführung – im Tempverzeichnis befindet und sich nach dessen Beendigung aus selbigem verflüchtigt. Einfach nur auf die FILES-Elemente zu verweisen wird's doch nicht sein, oder?</p> </blockquote> <p>Das wirst Du im meinem Artiekel lesen können, wenn mir die diversen ausstehenden Antworten der PHP-Entwickler zu diesem Thema vorliegen.</p> </blockquote> <p>Aha.<br> Und so lange diese Antworten noch nicht eingetroffen sind, behandelst du gar keine Dateiuploads mehr in PHP?<br> Nun, das ist deine Entscheidung.<br> Für den Rest der Welt gilt aber nach wie vor, move_uploaded_file ist *momentan* der dafür *vorgesehene* Weg. Und diesen Fakt wollen wir dem Threadersteller und anderen interessierten nicht vorenthalten (und insb. auch nicht irreführend behaupten, move_uploaded_file wäre ”obsolet“, was es zum jetzigen Zeitpunkt definitiv *nicht* *ist*), insb. so lange wir (konkret gemeint: *du*) keine Alternative anzubieten haben, sondern nur nebulös in die phantastische Zukunft, die da kommen wird, verweisen können …</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 19:47:18 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523290#m1523290 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523290#m1523290 <p>Hello,</p> <blockquote> <blockquote> <blockquote> <p>Wie speicherst *du* eine hochgeladene Datei ab, die sich – während der Skriptausführung – im Tempverzeichnis befindet und sich nach dessen Beendigung aus selbigem verflüchtigt. Einfach nur auf die FILES-Elemente zu verweisen wird's doch nicht sein, oder?</p> </blockquote> <p>Das wirst Du im meinem Artiekel lesen können, wenn mir die diversen ausstehenden Antworten der PHP-Entwickler zu diesem Thema vorliegen.</p> </blockquote> <p>Aha.<br> Und so lange diese Antworten noch nicht eingetroffen sind, behandelst du gar keine Dateiuploads mehr in PHP?</p> </blockquote> <p>Das wäre jetzt zumindest der Trugschluss, bzw. eine mögliche Schlussfolgerung aus meiner Aussage. Aber sei versichert, ich bleibe trotzdem dran...</p> <blockquote> <p>Nun, das ist deine Entscheidung.</p> </blockquote> <p>Danke, dass Du mir diese Freiheit lässt.</p> <blockquote> <p>Für den Rest der Welt gilt aber nach wie vor, move_uploaded_file ist *momentan* der dafür *vorgesehene* Weg.</p> </blockquote> <p>Nö, denn dass das obsolet ist, ahbe ich schon früher verkündet. Und keiner konnte wirklich widersprechen.</p> <blockquote> <p>Und diesen Fakt wollen wir dem Threadersteller und anderen interessierten nicht vorenthalten</p> </blockquote> <p>genau. Die Welt dreht sich weiter.</p> <blockquote> <p>(und insb. auch nicht irreführend behaupten, move_uploaded_file wäre ”obsolet“, was es zum jetzigen Zeitpunkt definitiv *nicht* *ist*), insb. so lange wir (konkret gemeint: *du*) keine Alternative anzubieten haben, sondern nur nebulös in die phantastische Zukunft, die da kommen wird, verweisen können …</p> </blockquote> <p>Das kannst Du jetzt doch nicht wirklich meinen?</p> <p>Ich wiederhole es aber jetzt aber auch gerne auch nochmal für alle Diejenigen, die schwer von Begriff sind:</p> <p>die Funktionen *_uploaded_file() sind daher obsolet, weil durch die Einführung des abgesicherten Arrays $_FILES die Elemente [tmp_name], [size] und [error] sicher geworden sind.</p> <p>Um festzustellen, ob ein File fehlerfrei hochgeladen wurde, sollte also in Zukunft der absoute Vergleich (Identität) des Fehlerstatus [error] mit den vordefinierten Fehlerkonstanten reichen und ob ein File Inhalt hat, die anschließende Abfrage von $_FILES['size']</p> <p>Um das File zu verschieben, sollte man die generischen handlebsaierten Funktionen</p> <ul> <li>fopen()</li> <li>flock()</li> <li>fread()</li> <li>fwrite()</li> </ul> <p>benutzen.</p> <p>Alle anderen haben Mängel. (...)</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:03:17 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523293#m1523293 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523293#m1523293 <p>Hi,</p> <blockquote> <blockquote> <p>Für den Rest der Welt gilt aber nach wie vor, move_uploaded_file ist *momentan* der dafür *vorgesehene* Weg.</p> </blockquote> <p>Nö, denn dass das obsolet ist, ahbe ich schon früher verkündet. Und keiner konnte wirklich widersprechen.</p> </blockquote> <p>Dir wurde widersprochen, und inzwischen sogar schon von mehreren Seiten.</p> <blockquote> <p>Ich wiederhole es aber jetzt aber auch gerne auch nochmal für alle Diejenigen, die schwer von Begriff sind:</p> </blockquote> <p>Sorry, aber das bist hier einzig und allein nur du.</p> <blockquote> <p>Um festzustellen, ob ein File fehlerfrei hochgeladen wurde, sollte also in Zukunft der absoute Vergleich (Identität) des Fehlerstatus [error] mit den vordefinierten Fehlerkonstanten reichen und ob ein File Inhalt hat, die anschließende Abfrage von $_FILES['size']</p> <p>Um das File zu verschieben, sollte man die generischen handlebsaierten Funktionen</p> <ul> <li>fopen()</li> <li>flock()</li> <li>fread()</li> <li>fwrite()</li> </ul> <p>benutzen.</p> </blockquote> <p>Aha, deine so heiß geliebten „handlebasierten“ kleinen Freunde schon wieder.<br> Ich vergaß, wie gern du eigentlich simple kleine Aufgaben unnötig verkomplizierst …</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:05:16 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523291#m1523291 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523291#m1523291 <blockquote> <p>Alle anderen haben Mängel. (...)</p> </blockquote> <p>Und diese Mängel sind so gravierend, dass man riskieren sollte durch eine fehlerhafte Implementierung eine Sicherheitslücke zu schaffen?</p> <p>In diesem Fall wüsste ich gerne, welche solch gravierenden Mängel vorhanden sind. Evtl. überleg ich mir dann, ob ich mein move_uploaded_file durch eine Funktion nach deiner Vorstellung ersetze.</p> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:16:28 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523292#m1523292 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523292#m1523292 <p>Hello,</p> <blockquote> <p>In diesem Fall wüsste ich gerne, welche solch gravierenden Mängel vorhanden sind. Evtl. überleg ich mir dann, ob ich mein move_uploaded_file durch eine Funktion nach deiner Vorstellung ersetze.</p> </blockquote> <p>Ach, weißt Du, wenn ich mich schon aufs Glatteis begebe, dann bitte vollständig.<br> <a href="https://forum.selfhtml.org/?t=206726&m=1403982" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403982</a></p> <p>Und wenn Du auf dieser Ebene weiter diskutieren magst (mir Unterweisung geben magst, denn  ich habe da bestimmt noch Nachholbedarf), dann freue ich mich auf deine Beiträge.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:24:43 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523294#m1523294 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523294#m1523294 <p>Hello,</p> <blockquote> <p>Dir wurde widersprochen, und inzwischen sogar schon von mehreren Seiten.</p> </blockquote> <p>Klar, Gallileo musste auch widerrufen.<br> Nur dessen "Widersacher" warn nicht so klar erkennbar und außerdem glaube ich, dass ich meine Meinung heutzutage trotzdem vertreten darf. Bitte beteilige dich konstruktiv am Thread, so wie z.B. Sven es tut <a href="https://forum.selfhtml.org/?t=206726&m=1403982" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403982</a>, auch wenn er es nur einseitig tut. Wenn es ihm um die Sache ginge, könnte er ja auch schon mal den Quelltext zur Bildung von $_FILES heraussuchen. Dass er das nicht getan hat, ist sicherlich nur ein Versehen.</p> <p>Denn es geht hier ja nicht um um einen Wettkampf, sondern um die Ermittlung der "Wahrheit". Wozu sollte Open Source sonst gut sein?</p> <p>Solltet Ihr andere Ambitionen haben, müsst Ihr bitte auf mich verzichten...</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Thu, 01 Sep 11 20:43:21 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523295#m1523295 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523295#m1523295 <p>Hi,</p> <blockquote> <blockquote> <p>Dir wurde widersprochen, und inzwischen sogar schon von mehreren Seiten.</p> </blockquote> <p>Klar, Gallileo musste auch widerrufen.</p> </blockquote> <p>Amüsant, dein Größenwahn.</p> <blockquote> <p>Nur dessen "Widersacher" warn nicht so klar erkennbar und außerdem glaube ich, dass ich meine Meinung heutzutage trotzdem vertreten darf.</p> </blockquote> <p>Darfst du. Und ebenso dürfen wir dich wohl darauf hinweisen, dass du fachlich falsch liegst.</p> <blockquote> <p>Bitte beteilige dich konstruktiv am Thread, so wie z.B. Sven es tut <a href="https://forum.selfhtml.org/?t=206726&m=1403982" rel="noopener noreferrer">https://forum.selfhtml.org/?t=206726&m=1403982</a>, auch wenn er es nur einseitig tut. Wenn es ihm um die Sache ginge, könnte er ja auch schon mal den Quelltext zur Bildung von $_FILES heraussuchen. Dass er das nicht getan hat, ist sicherlich nur ein Versehen.</p> </blockquote> <p>Vielleicht will er sich auch nur nicht so viel Arbeit machen - sondern sieht die Bringschuld, deinen Unfug zu untermauern zu versuchen, eher bei dir?</p> <blockquote> <p>Solltet Ihr andere Ambitionen haben, müsst Ihr bitte auf mich verzichten...</p> </blockquote> <p>Bisschen spät für deinen Rückzug - inzwischen kann man da nur noch vom sprichwörtlichen „wegrennen mit eingezogenem Schwanz“ reden.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:09:16 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523296#m1523296 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523296#m1523296 <p>Hello,</p> <blockquote> <p>Vielleicht will er sich auch nur nicht so viel Arbeit machen - sondern sieht die Bringschuld, deinen Unfug zu untermauern zu versuchen, eher bei dir?</p> </blockquote> <p>Du bist einfach zu faul, konstruktiv mitzuarbeiten. Sven tut das doch auch, obwohl er anderer Meinung ist. Wieso kannst Du das nicht?</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:12:37 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523297#m1523297 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523297#m1523297 <p>Hi,</p> <blockquote> <blockquote> <p>Vielleicht will er sich auch nur nicht so viel Arbeit machen - sondern sieht die Bringschuld, deinen Unfug zu untermauern zu versuchen, eher bei dir?</p> </blockquote> <p>Du bist einfach zu faul, konstruktiv mitzuarbeiten. Sven tut das doch auch, obwohl er anderer Meinung ist. Wieso kannst Du das nicht?</p> </blockquote> <p>Weil ich es leid bin, wiederholt mit dir ellenlange Diskussionen führen zu müssen einzig und allein deshalb, weil du nicht weißt, wo von du redest, und trotzdem stur auf deinem falschen Standpunkt beharrst.</p> <p>Wenn es dir so wichtig ist, deine fachliche Reputation hier zu wahren - dann verstehe ich echt nicht, warum du sie selber immer wieder auf diesem Wege untergräbst. Du erweist dir damit echt einen Bärendienst.</p> <p>MfG ChrisB</p> <div class="signature">-- <br> RGB is totally confusing - I mean, at least #C0FFEE should be brown, right? </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 06:15:48 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523298#m1523298 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523298#m1523298 <p>Hello,</p> <blockquote> <blockquote> <p>Du bist einfach zu faul, konstruktiv mitzuarbeiten. Sven tut das doch auch, obwohl er anderer Meinung ist. Wieso kannst Du das nicht?</p> </blockquote> <p>Weil ich es leid bin, wiederholt mit dir ellenlange Diskussionen führen zu müssen einzig und allein deshalb, weil du nicht weißt, wo von du redest, und trotzdem stur auf deinem falschen Standpunkt beharrst.</p> </blockquote> <p>Im Gegensatz zu dir weiß ich schon, wovon ich rede.</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 16:01:19 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523299#m1523299 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523299#m1523299 <p>Hi,</p> <blockquote> <p>[...]</p> </blockquote> <p>Sagt mal, geht das hier auch mal weiter?<br> Ich muss gleich einkaufen und will wissen, ob ich noch Popcorn kaufen soll. Meins ist heute mittag leider ausgegangen.</p> <p>Bis die Tage,<br> Matti</p> <div class="signature">-- <br> <a href="http://tntnet.org/" rel="nofollow noopener noreferrer">Webapplikationen in C++ entwickeln</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 16:54:29 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523302#m1523302 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523302#m1523302 <p>[latex]Mae  govannen![/latex]</p> <blockquote> <p>Sagt mal, geht das hier auch mal weiter?<br> Ich muss gleich einkaufen und will wissen, ob ich noch Popcorn kaufen soll. Meins ist heute mittag leider ausgegangen.</p> </blockquote> <p>Popcorn kaufen? Das ist nur was für Luschen. Man kauft natürlich Aktien von Popcorn-Herstellern ;) (ok, die schmecken natürlich nicht ganz so gut; oder habe ich da was mißverstanden? ^^)</p> <p>Stur lächeln und winken, Männer!<br> Kai</p> <div class="signature">-- <br> Dank Hixies Idiotenbande geschieht grade eben wieder ein Umdenken<br> in Richtung "Mess up the Web".(<a href="https://forum.selfhtml.org/?t=197497&m=1324775" rel="noopener noreferrer">suit</a>)<br> <a href="http://selfhtml.knrs.de/#h_stylesheet" rel="nofollow noopener noreferrer">SelfHTML-Forum-Stylesheet</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 18:55:19 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523300#m1523300 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523300#m1523300 <p>Hello,</p> <blockquote> <p>Hi,</p> <blockquote> <p>[...]</p> </blockquote> <p>Sagt mal, geht das hier auch mal weiter?<br> Ich muss gleich einkaufen und will wissen, ob ich noch Popcorn kaufen soll.</p> </blockquote> <p>*ROTFL*</p> <p>Naja, ich lege nicht unbedingt Wert auf Popcorn. Ich mag selber auch lieber Zwiebelringe.<br> Aber deshalb ist die Duskussion trotzdem noch nicht zu Ende und ich denek, dass es durchaus noch den Einen oder Anderen geben könnte, der am Ende nicht mehr auf mir rumhackt, sondern einsichtig wird ;-P</p> <p>Daher hier nochmal kurz zusammengefasst meine Thesen:</p> <ul> <li>Uploads sind von Haus aus gefährlich</li> <li>Man muss diverse Maßnahmen ergreifen, um Uploads ungefährlich zu machen</li> <li>Die *_uploaded_file()-Funktionen sind zu einer Zeit entstanden, als $_FILES noch nicht<br>   existiert hat</li> <li>Durch konsequente Verwendung der (neuen) Superglobalen Arrays (hier $_FILES) kann man auf die<br>   *_uploaded_file()-Funktionen verzichten, ohne einen Sicherheitsverlust zu erleiden</li> <li>move_uploaded_file() hat gravierende Mängel für das kollaborative Arbeiten, also den<br>   konkurrierenden Betrieb, der in Webapplikationen eigentlich vorherrschend ist.</li> </ul> <p>Alle in diesem Thread bisher (von Anderen) vorgeschlagenen altenativen Vorgehensweisen zu move_uploaded_file() waren fehlerhaft. CK war aber schon dicht dran... :-)</p> <p>Ich empfehle daher nochmals allen, den Artikel von Christian Seiler zu lesen<br> <a href="http://aktuell.de.selfhtml.org/artikel/programmiertechnik/dateisperren/" rel="nofollow noopener noreferrer">http://aktuell.de.selfhtml.org/artikel/programmiertechnik/dateisperren/</a></p> <p>Ich gehe jetzt erstmal schlafen. Der Einsatz war mörderisch...</p> <p>Bis morgen. :-)</p> <p>Liebe Grüße aus dem schönen Oberharz</p> <p>Tom vom Berg<br> <img src="http://selfhtml.bitworks.de/Virencheck.gif" alt="" loading="lazy"></p> <div class="signature">-- <br>  ☻_<br> /▌<br> / \ Nur selber lernen macht schlau<br> <a href="http://bergpost.annerschbarrich.de" rel="nofollow noopener noreferrer">http://bergpost.annerschbarrich.de</a> </div> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 21:07:52 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523301#m1523301 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523301#m1523301 <blockquote> <ul> <li>Durch konsequente Verwendung der (neuen) Superglobalen Arrays (hier $_FILES) kann man auf die<br>   *_uploaded_file()-Funktionen verzichten, ohne einen Sicherheitsverlust zu erleiden</li> </ul> </blockquote> <p>Ohne Sicherheitsverlust? Du behauptest seit gefühlten 200 Posts, dass *_uploaded_file() grundsätzlich unsicher ist, wie passt das zusammen?</p> Gültigkeit von Funktionen für den Dateiupload Fri, 02 Sep 11 17:15:27 Z https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523303#m1523303 https://forum.selfhtml.org/self/2011/sep/1/sicherheit-beim-upload/1523303#m1523303 <p>Moin Kai,</p> <blockquote> <p>[…] oder habe ich da was mißverstanden? ^^)</p> </blockquote> <p>Bei den großen Flamewars im Usenet hat es sich damals eingebürgert, dass man nach Popcorn ruft, um zu signalisieren, dass man sich ob der Flamerei amüsiert.</p> <blockquote> <p>Stur lächeln und winken, Männer!</p> </blockquote> <p>Coole Signatur ;-) Die Pinguine rocken.</p> <p>LG,<br>  CK</p> <div class="signature">-- <br> <a href="http://ck.kennt-wayne.de/" rel="nofollow noopener noreferrer">http://ck.kennt-wayne.de/</a><br> </div>