文件上传漏洞

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

文件上传后导致的常见的安全问题一般有:

1.上传文件是web脚本语言,服务器端的web容器解释并执行了用户上传的脚本,导致代码执行

2.上传文件时Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似的方式控制策略文件的情况类似)

3.上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行

4.上传文件时钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。


绕过文件上传检查:

构造文件名为xxx.php[\0].jpg最终解析的时候会被作为xxx.php

也可以在制作一个以图片文件头开头,中间内容部分为可执行代码的文件,然后访问该文件,最终执行脚本文件。


在apache服务器中以前的旧版本文件存在

phpshell.php.rar.rar这个文件会当成php文件来执行。



设计安全的文件上传功能

1.文件上传的目录设为不可执行

2.判断文件类型

3.使用随机数改写文件名和文件路径

4.单独设置文件服务器的域名。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值