Java代码审计之文件包含

本文介绍了一个文件包含漏洞案例,展示了如何通过恶意构造URL来利用%00截断达到任意文件读取的目的。针对该漏洞,文章提出了三种修复建议:使用白名单限制、前端加载文件以及数据库实现,并强调了在代码审计中关注关键函数的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

事件

今天报一个文件包含,

正常url:http://xx.xx.xx.com/view=f01
payload : http://xx.xx.xx.com/view=../../../../../../../../etc/passwd%00

看了一下,问题代码如下。

private String getFile(String tagId) {
        String path = getClass().getClassLoader().getResource("txt").getPath();
        logger.info(String.format("获取文件的路径:%s", path));
        String filePath = path + File.separatorChar + tagId + ".txt";
        File file = new File(filePath);
        String result = null;
        try {
            result = FileUtils.readFileToString(file);
            cache.put(tagId, result);
        } catch (IOException e) {
            logger.error(String.format("读取文件异常,tagid=%s", tagId), e);
        }
        return result;
    }

原因

开发者使用用户输入”tagId”来拼接路径,来读取一个txt文件。本来后缀已经限定好,但是攻击者用%00来截断,造成任意文件读取。

修改方案

1.使用白名单,不给用户来拼接路径。
2.在前端来实现加载txt文件。
3.数据库实现

审计

关注FileInputStream,readFileToString,readFileToByteArray

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值