《白帽子讲Web安全》| 学习笔记之文件上传漏洞

第8章  文件上传漏洞

1、文件上传漏洞

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

文件上传漏洞安全问题:

  • 上传文件是WEB脚本文件,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行;
  • 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类是方式控制策略文件的情况类似);
  • 上传文件是病毒、木马文件,黑客用以引诱用户或者管理员下载执行;
  • 上传文件是钓鱼图片或者包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈;

2、绕过文件上传检查功能

在针对文件上传的检查中,很多应用都是通过判断文件名后缀的方法来验证文件的安全性的。但是如果攻击者手动修改了上传过程的Post包,在文件名后添加一个%00字节,则可以截断某些函数对文件名的判断。

有些应用还会通过判断上传文件的文件头来验证文件的类型。为了绕过浏览器MIME Sniff读取文件的前256个字节功能,常见的攻击技巧是伪造一个合法的文件头,而将真实的php等脚本代码附在合法的文件头之后。

3、设计安全功能的文件上传功能

  • 文件上传的目录设置为不可执行,可做静态文件处理。
  • 判断文件类型,可结合使用MIME Type、后缀检查等方式。尽量使用白名单。
  • 使用随机数改写文件名和文件路径。
  • 单独设置文件服务器的域名,受到浏览器同源策略关系,一系列攻击将失效。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值