您的位置:首页 > 其它

文件上传漏洞

2015-12-30 13:57 295 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/liwenming910/article/details/50434223

常用的上传文件的程序中,主要的处理是:简单的文件类型检查(后缀,文件头(二进制的头几位)),实际这些方法是可能被攻击者绕过的。如下:

1.apache中对于文件名的解析是从后往前的,只到遇见一个apache认识的文件类型为止,如果在apache的mime.types文件把某些类型去掉,比如把jpg去掉,那么如下的文件会被执行:

phpshell.php.jpg(此文件会执行,实际是一个php文件再加.jpg的后缀,但是任然会当成php文件执行)

2,php cgi的路径解析问题,在2010年,一个安全组织发布了一个nginx的漏洞,指出在nginx配置fastcgi使用php时,会存在文件类型解析问题,可以php官方认为这是php的一个产品特性,并没有接受此补丁,php官方给出的建议是将cgi_fix_pathinfo设置为0,默认是设置为1的。关于此漏洞请搜索相关文档。

设计安全的文件上传功能:

(1)文件上传的目录设置为不可执行(很重要,因为即使上传了也执行不了)

(2)判断文件类型:结合mime type,后缀方式,头文件的前几位。在类型检查中,强烈推荐使用白名单方式。也可以使用压缩函数或resize函数对图片处理破坏图片中可能包含的html代码。

(3)使用随机数改写文件名和文件路径

(4)单独设置文件服务器的域名。由于浏览器的同源策略关系,一系列客户端的攻击将失效。


内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: