服务器端应用安全——文件上传漏洞

攻击者上传一个可执行脚本文件,并通过该脚本获得了执行服务器命令的能力。

按照上传文件类型分类:

  1. web脚本文件
  2. Flash策略文件
  3. 病毒、木马
  4. 钓鱼图片或包含脚本的图片

攻击者成功上传,并且被用户执行,才能称之为攻击成功。

一般服务器均对上传文件的格式有检查,以下总结常见绕过文件类型检查的方法:
校验方法:

  1. 客户端校验
    一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>新建网页 1</title>
</head>
<body>
<form method="POST" enctype="multipart/form-data"  onsubmit ="return check()"  name ="frm" action="index2.htm" >
 <p><input type="file" name="F1" size="20"><input type="submit"  value="提交" name="B1"><input type="reset" value="重置" name="B2"></p>
</form>
<script type ="text/javascript">
//核心代码,检验上传文件格式
function check()
{
   
    var filename = frm.F1.value  ;
    filename = filename.substring(filename.lastIndexOf("\\")+
  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值