- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
<?php
if (isset($_GET['file'])) {
$dirname = 'download';
$file = (string) $_GET['file'];
$file = $dirname . DIRECTORY_SEPARATOR . trim($file);
if (is_file($file)) {
header('Content-Description: File Transfer');
header('Content-Type: application/octet-stream');
header('Content-Disposition: attachment; filename=' . basename($file));
header('Content-Transfer-Encoding: binary');
header('Expires: 0');
header('Cache-Control: must-revalidate');
header('Pragma: public');
header('Content-Length: ' . filesize($file));
ob_clean();
flush();
readfile($file);
exit();
}
}
Выглядит.. глупым?
Если обратиться к файлу напрямую через HTTP - выполнится, если директория доступна по HTTP и никак не защищена при помощи конфигурации сервера (скорее всего так и будет).
Кроме того, данный код уязвим, поскольку нет проверки на последовательности вроде "../../../" - можно просматривать содержимое всех доступных серверу файлов.
Умеют же люди писать.