白帽子讲Web安全(五)文件上传漏洞

本文详细探讨了文件上传漏洞,包括FCKEditor的上传问题、绕过检查方法、Apache和IIS的文件解析问题,以及PHP CGI路径解析漏洞。此外,还提出了解决方案,如设置不可执行的上传目录、使用白名单检查文件类型、使用随机数重命名文件以及设立独立的文件服务器域名,以增强文件上传的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、漏洞概述

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

上传文件本身没有问题,有问题的是服务器怎么处理、解释上传的文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

文件上传后导致的常见安全问题一般有:

  • 上传文件时Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行;
  • 上传文件时Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
  • 上传文件时病毒、木马文件,黑客用以诱骗用户或者管理员下载执行;
  • 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

文件上传漏洞前提条件:

  • 上传的文件可以被解释执行
  • 用户可以访问到上传的文件

2、FCKEditor文件上传漏洞

FCKEditor是一款富文本编辑器。

FCKEditor文件上传后,通过检查文件的后缀来确定文件是否安全。代码如下:

在这里插入图片描述
如果我们上传后缀为php2,php4,inc,cer等文件,都可能导致文件上传漏洞。所以设置黑名单的方式并不可靠

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值