常用的上传文件的程序中,主要的处理是:简单的文件类型检查(后缀,文件头(二进制的头几位)),实际这些方法是可能被攻击者绕过的。如下:
1.apache中对于文件名的解析是从后往前的,只到遇见一个apache认识的文件类型为止,如果在apache的mime.types文件把某些类型去掉,比如把jpg去掉,那么如下的文件会被执行:
phpshell.php.jpg(此文件会执行,实际是一个php文件再加.jpg的后缀,但是任然会当成php文件执行)
2,php cgi的路径解析问题,在2010年,一个安全组织发布了一个nginx的漏洞,指出在nginx配置fastcgi使用php时,会存在文件类型解析问题,可以php官方认为这是php的一个产品特性,并没有接受此补丁,php官方给出的建议是将cgi_fix_pathinfo设置为0,默认是设置为1的。关于此漏洞请搜索相关文档。
设计安全的文件上传功能:
(1)文件上传的目录设置为不可执行(很重要,因为即使上传了也执行不了)
(2)判断文件类型:结合mime type,后缀方式,头文件的前几位。在类型检查中,强烈推荐使用白名单方式。也可以使用压缩函数或resize函数对图片处理破坏图片中可能包含的html代码。
(3)使用随机数改写文件名和文件路径
(4)单独设置文件服务器的域名。由于浏览器的同源策略关系,一系列客户端的攻击将失效。