文件上传漏洞和修复方案

现代互联网的web应用程序中,文件上传是一种常见的要求,因为它有助于一高业务效率。在大型社交网络程序中都支持文件上传功能。在博客,论坛,电子银行网络,会给用户和企业员工有效的共享文件。允许上传图片,视频,头像和许多其他类型文件。

漏洞成因:

上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。

漏洞具体分类:

未过滤或Web前段过滤被绕过

文件内容检测被绕过

中间件解析

不完善的黑名单扩展名

文件路径截断

HTTP不安全方法(PUT协议)


漏洞具体分析:

1.未过滤或Web前端过滤被绕过:

未过滤是指当前上传点未对文件格式做限制,随意上传恶意代码;前端绕过是指当前页在JS代码中对上传文件做尾缀的限制,通过firebug修改当前JS代码即可绕过。


2.文件内容检测被绕过:

检测方法:检测CONTENT-TYPE内容(判断是否为特定数据类型);检测和path相关内容;检测文件扩展功能相关内容;检测是否含有恶意代码

绕过:通过向代码文件头添加上传默认数据类型的头文件代码来绕过mime类型检测;通过向图片16进制空白区插入恶意代码,突破内容检测。


3.中间件解析:

利用当前服务器中间件版本的解析文件的顺序和方法等特点上传带特殊符号作为文件名的文件。

apache--<2.2.14------1.php.jpg  jpg尾缀在上传过程中会被忽略掉----1.php

apache-->2.2.15-------1.php.1    1尾缀在上传过程中会被忽略掉--------1.php

iis6      -----------1.php;jpg    

# 题目重述 如何修复文件上传漏洞,防止攻击者上传恶意文件(如 Web Shell)并执行? --- # 详解 要彻底修复文件上传漏洞,必须从**白名单机制、文件处理、存储隔离权限控制**等多方面入手。以下是安全的修复方案: ### 1. 使用白名单验证扩展名 仅允许特定安全类型,拒绝一切非预期扩展。 ```php $whitelist = ['jpg', 'jpeg', 'png', 'gif', 'pdf']; $extension = pathinfo($_FILES['file']['name'], PATHINFO_EXTENSION); if (!in_array(strtolower($extension), $whitelist)) { die("不允许的文件类型!"); } ``` > ❌ 不应使用黑名单(易被绕过) --- ### 2. 验证文件内容真实性 仅靠扩展名不可信,需检查实际文件类型。 - **图像文件**:使用 `getimagesize()` 确认是合法图片 ```php if (getimagesize($_FILES['file']['tmp_name']) === false) { die("不是有效的图像文件!"); } ``` - **PDF/Office 文件**:通过文件头(Magic Bytes)判断: - PDF: `%PDF-` 开头 - ZIP (DOCX/XLSX): `PK` 标志 --- ### 3. 重命名上传文件 避免用户控制文件名,防止上传 `.htaccess` 或 `shell.php` ```php $new_filename = uniqid() . '.' . $extension; // 如: 5f5a6c8b9d2e3.jpg move_uploaded_file($_FILES['file']['tmp_name'], '/uploads/' . $new_filename); ``` --- ### 4. 存储路径与执行权限分离 - 将上传目录置于 Web 根目录之外,或禁用脚本执行。 - **Apache**:在 `.htaccess` 中禁止 PHP 执行 ```apache <Files "*.php"> Order Deny,Allow Deny from all </Files> ``` - **Nginx**:配置 location 块禁止执行 ```nginx location /uploads/ { location ~ \.php$ { deny all; } } ``` --- ### 5. 设置正确的 MIME 类型输出 即使上传了恶意文件,也应强制以静态资源方式返回,不解析为代码。 ```php // 显示图片时指定 Content-Type header("Content-Type: image/jpeg"); readfile($file_path); ``` --- ### 6. 添加文件扫描(可选高级防护) - 使用杀毒软件(如 ClamAV)对上传文件进行病毒/木马扫描。 - 结合 WAF(Web 应用防火墙)检测可疑行为。 --- # 知识点 - **白名单验证机制**:只允许可信扩展名,杜绝.php、.phtml等执行类文件上传。 - **文件内容检测**:通过getimagesize或文件头验证真实类型,防止伪装文件。 - **存储隔离与权限控制**:上传目录禁止脚本执行,防止Web Shell被解析运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值