文件上传漏洞

常用的上传文件的程序中,主要的处理是:简单的文件类型检查(后缀,文件头(二进制的头几位)),实际这些方法是可能被攻击者绕过的。如下:

1.apache中对于文件名的解析是从后往前的,只到遇见一个apache认识的文件类型为止,如果在apache的mime.types文件把某些类型去掉,比如把jpg去掉,那么如下的文件会被执行:

phpshell.php.jpg(此文件会执行,实际是一个php文件再加.jpg的后缀,但是任然会当成php文件执行)

2,php cgi的路径解析问题,在2010年,一个安全组织发布了一个nginx的漏洞,指出在nginx配置fastcgi使用php时,会存在文件类型解析问题,可以php官方认为这是php的一个产品特性,并没有接受此补丁,php官方给出的建议是将cgi_fix_pathinfo设置为0,默认是设置为1的。关于此漏洞请搜索相关文档。

设计安全的文件上传功能:

(1)文件上传的目录设置为不可执行(很重要,因为即使上传了也执行不了)

(2)判断文件类型:结合mime type,后缀方式,头文件的前几位。在类型检查中,强烈推荐使用白名单方式。也可以使用压缩函数或resize函数对图片处理破坏图片中可能包含的html代码。

(3)使用随机数改写文件名和文件路径

(4)单独设置文件服务器的域名。由于浏览器的同源策略关系,一系列客户端的攻击将失效。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值