文件上传攻击

http://qa.taobao.com/?p=12037

文件上传类应用的范围还是很广泛的,利用这个应用同样也可以进行攻击。文件上传的方式有多种,可以通过FTP也可以通过HTTP等,对比起来,FTP的上传需要管理大量的用户帐号,并且无法进行SSL编码,安全上稍逊一筹,并且无法对不同类型的文件进行批量分类上传处理,同时在对上传文件大小、类型上无法很好的控制,因此,通过HTTP方式上传是现在很普遍的WEB用法。

在标签中,需要将type设置为file,如input标签。现在假设说,我们先制作一个待上传的文件,如:

example.php

<?php

echo “success”

?>

完成后,在有漏洞的页面上传该可以文件,成功后,可以查看它的路径地址(或者之前可以通过上传一张正常图片文件,来探测上传后文件们的存放地址),然后通过”http://……/example.php”就可以执行刚上传的这个文件,如果这个文件中不像我们刚刚设置的那样,只是执行打印功能,而是进行删除,覆盖、修改、或者是上传超量大小的文件、连续上传文件等,都会导致站点的无法访问。

那么对应这个情况,如何去进行防范呢?

1、不开放上传功能(如果可以的话)

2、限制上传文件的类型

3、限制上传文件的大小

4、隐藏文件路径

5、检查上传文件中是否含有恶意信息(如检查图片文件是否正常编码开头结尾)

但是对于如EXCEL类宏病毒的攻击,好象这几个方法就无效了,后续将研究宏病毒的检查和防范。


文件上传攻击有三种:文件名、文件后缀、文件内容攻击;

1.文件名攻击:

客户端和服务端之间,字符集编码可能不兼容,这会导致文件名乱码的问题;

攻击者也许会发送一个包含脚本的文件名,从而造成攻击;

所以,不能保留客户端完整个的文件名是非常重要的

2.文件后缀攻击:

这个很简单,就是攻击者上传一些exe、js等的脚本文件可能会执行于客户端,如果上传了JSP、ASP等服务器脚本便可能会被服务端所执行,这是相当危险的。

3.文件内容攻击:一个用户上传了一张图片,但是在图片的末尾添加了一段JS脚本,在IE6中,这样的文件是会本执行的,从而造成了重大的损失,所以扫描文件内容是非常有必要的



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值