山东大学软件学院项目实训-创新实训-SDUMeeting(三)

本文详述了山东大学软件学院项目实训中关于web安全的实践,特别是针对文件上传攻击的防御措施。从限制文件类型和大小、检查文件头到采用重命名和Anti-CSRF token防止CSRF,逐一解析了防止文件注入漏洞的方法。
摘要由CSDN通过智能技术生成

山东大学软件学院项目实训-创新实训-SDUMeeting(三)

山大会议项目web安全之文件注入防护

一、前言

山大会议的客户端加入了对用户自定义头像的支持,需要用户自行上传头像图片,这个过程存在文件注入漏洞,这篇文章记录解决文件注入漏洞的过程。

二、文件上传攻击防御方法

这里介绍了文件上传攻击防御方法,以dvwa为环境演示
1) 对上传文件的类型、大小做限制
漏洞:可以只改文件后缀,不改变文件内容,然后通过burpsuit抓包将文件再改回原来的后缀
难度(Medium)
审计代码

<?php

if( isset( $_POST[ 'Upload' ] ) ) {
   
    // Where are we going to be writing to?
    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );

    // File information
    $uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];
    $uploaded_type = $_FILES[ 'uploaded' ][ 'type' ];
    $uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];

    // Is it an image?
    if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) &&
        ( $uploaded_size < 100000 ) ) {
   

        // Can we move the file to the upload folder?
        if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
   
            // No
            echo '<pre>Your image was not uploaded.</pre>';
        }
        else {
   
            // Yes!
            echo "<pre>{
     $target_path} succesfully uploaded!</pre>";
        }
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值