文件上传漏洞
2015-12-30 13:57
295 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/liwenming910/article/details/50434223
常用的上传文件的程序中,主要的处理是:简单的文件类型检查(后缀,文件头(二进制的头几位)),实际这些方法是可能被攻击者绕过的。如下:
1.apache中对于文件名的解析是从后往前的,只到遇见一个apache认识的文件类型为止,如果在apache的mime.types文件把某些类型去掉,比如把jpg去掉,那么如下的文件会被执行:
phpshell.php.jpg(此文件会执行,实际是一个php文件再加.jpg的后缀,但是任然会当成php文件执行)
2,php cgi的路径解析问题,在2010年,一个安全组织发布了一个nginx的漏洞,指出在nginx配置fastcgi使用php时,会存在文件类型解析问题,可以php官方认为这是php的一个产品特性,并没有接受此补丁,php官方给出的建议是将cgi_fix_pathinfo设置为0,默认是设置为1的。关于此漏洞请搜索相关文档。
设计安全的文件上传功能:
(1)文件上传的目录设置为不可执行(很重要,因为即使上传了也执行不了)
(2)判断文件类型:结合mime type,后缀方式,头文件的前几位。在类型检查中,强烈推荐使用白名单方式。也可以使用压缩函数或resize函数对图片处理破坏图片中可能包含的html代码。
(3)使用随机数改写文件名和文件路径
(4)单独设置文件服务器的域名。由于浏览器的同源策略关系,一系列客户端的攻击将失效。
相关文章推荐
- ewebeditor for php任意文件上传漏洞
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- 攻防:文件上传漏洞的攻击与防御
- phpcms v9会员中心文件上传漏洞
- 文件上传漏洞---Web渗透学习
- 文件上传漏洞——JS绕过
- ASP.NET杜绝文件上传漏洞的代码(通过检测文件的头部编码)
- web安全学习笔记之-文件上传漏洞
- 文件上传漏洞利用总结
- CKFinder 1.4.3 任意文件上传漏洞
- 11. 文件上传漏洞
- ASP.NET杜绝文件上传漏洞的代码
- 52. 文件上传篇——Apache漏洞原理
- 《白帽子讲Web安全》| 学习笔记之文件上传漏洞
- 攻防:文件上传漏洞的攻击与防御,转自H3C
- eweb使用WINDOWS的“备份”工具对网站内容自动备份editor for php任意文件上传漏洞
- fckeditor <= 2.6.4 任意文件上传漏洞
- phpcms 3.0.0文件上传漏洞
- web安全之文件上传漏洞攻击与防范方法