文件上传漏洞修改方案

奇安信对文件上传漏洞给出的修复建议为:

    #### 文件上传可以参考以下安全需求进行处理:
1. 服务器配置:
   (1)将上传目录和上传文件设置为不可执行, 杜绝脚本执行。
   (2)应保证服务器安全,避免文件解析漏洞。
2. 在服务端对上传文件进行检查:
   (1)使用白名单控制上传文件类型,即只允许指定扩展名的文件上传。
   (2)对上传文件后缀与MIME Type进行匹配校验, 对文件头信息与文件后缀进行匹配校验。
   (3)对单个文件大小和总文件数进行限制, 避免拒绝服务攻击。
   (4)对文件名进行输入校验,显示时进行输出编码。
3. 文件存储:
   (1)上传文件应保存在指定路径下。
   (2)对上传文件进行随机数重命名,避免文件被覆盖。
   (3)设置上传文件路径, 使用户不能轻易访问自己上传的文件 。
   (4) 文件应尽量保存在内容服务器或web目录外部,避免通过web应用直接访问上传的文件。
4. 对于图片文件进行二次渲染、压缩, 避免图片写马。
5. 校验失败后,记录错误日志信息,内容至少包括时间、用户、IP、操作内容、校验失败的参数及参数内容等。
* 上传临时文件处理:
  单个文件夹下文件过多,会导致访问速度下降,建议分散储存,如根据文件名哈希按首字母建立子目录。

依据修复建议添加文件后缀白名单和文件的相关校验,仍然会扫描出漏洞,后来发现是方法接收文件采用MultipartFile导致的,将MultipartFile修改为CommonsMultipartFile 即可扫描通过(getOriginalFilename()方法对文件名进行了校验)。

MultipartFile和CommonsMultipartFile区别在于:

MultipartFile 是接口,CommonsMultipartFile 是其实现类,使用CommonsMultipartFile接收文件时需添加@RequestParam注解参考博客

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值