kindeditor-4.1.10 文件上传需修改

<%@ page language="java"contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%>

<%@ page import="java.util.*,java.io.*"%>

<%@ page import="java.text.SimpleDateFormat"%>

<%@ page import="org.apache.commons.fileupload.*"%>

<%@ page import="org.apache.commons.fileupload.disk.*"%>

<%@ page import="org.apache.commons.fileupload.servlet.*"%>

<%@ page import="org.json.simple.*"%>

<%@ page import="org.apache.struts2.dispatcher.multipart.MultiPartRequestWrapper"%>  

<%

 

/**

 * KindEditor JSP

 *

 * JSP程序是演示程序,建议不要直接在实际项目中使用。

 * 如果您确定直接使用本程序,使用之前请仔细确认相关安全设置。

 *

 */

 

//文件保存目录路径

String savePath =pageContext.getServletContext().getRealPath("/") + "attached/";

 

//文件保存目录URL

String saveUrl  = request.getContextPath() + "/attached/";

 

//定义允许上传的文件扩展名

HashMap<String, String>extMap = new HashMap<String, String>();

extMap.put("image", "gif,jpg,jpeg,png,bmp");

extMap.put("flash", "swf,flv");

extMap.put("media", "swf,flv,mp3,wav,wma,wmv,mid,avi,mpg,asf,rm,rmvb");

extMap.put("file", "doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2");

 

//最大文件大小

long maxSize = 1000000;

 

response.setContentType("text/html; charset=gbk");

 

if(!ServletFileUpload.isMultipartContent(request)){

    out.println(getError("请选择文件。"));

    return;

}

//检查目录

File uploadDir = new File(savePath);

if(!uploadDir.isDirectory()){

    out.println(getError("上传目录不存在。"));

    return;

}

//检查目录写权限

if(!uploadDir.canWrite()){

    out.println(getError("上传目录没有写权限。"));

    return;

}

 

String dirName =request.getParameter("dir");

if (dirName == null) {

    dirName = "image";

}

if(!extMap.containsKey(dirName)){

    out.println(getError("目录名不正确。"));

    return;

}

//创建文件夹

savePath += dirName + "/";

saveUrl += dirName + "/";

File saveDirFile = new File(savePath);

if (!saveDirFile.exists()) {

    saveDirFile.mkdirs();

}

SimpleDateFormat sdf = new SimpleDateFormat("yyyyMMdd");

String ymd = sdf.format(new Date());

savePath += ymd + "/";

saveUrl += ymd + "/";

File dirFile = new File(savePath);

if (!dirFile.exists()) {

    dirFile.mkdirs();

}

 

 

 

 

 

MultiPartRequestWrapper wrapper= (MultiPartRequestWrapper) request;  

//获得文件过滤器  

File[] files =wrapper.getFiles("imgFile");  

for(int i =0; i<files.length;i++){

   

    //获得上传的文件名  

    String fileName = wrapper.getFileNames("imgFile")[i];//imgFile,imgFile,imgFile  

    //获得文件过滤器  

    File file = wrapper.getFiles("imgFile")[i];  

   

 

    //检查扩展名  

    String fileExt = fileName.substring(fileName.lastIndexOf(".") +1).toLowerCase();  

    if(!Arrays.<String>asList(extMap.get(dirName).split(",")).contains(fileExt)){  

        out.println(getError("上传文件扩展名是不允许的扩展名。\n只允许" + extMap.get(dirName) + "格式。"));  

        return;  

    }  

    //检查文件大小  

    if (file.length() > maxSize) {  

           out.println(getError("上传文件大小超过限制。"));  

            return;  

    }   

       

       

    //重构上传图片的名称   

    SimpleDateFormat df = new SimpleDateFormat("yyyyMMddHHmmss");  

    String newImgName = df.format(new Date()) + "_" 

                    + new Random().nextInt(1000)+ "." + fileExt;  

    byte[] buffer = newbyte[1024];  

    //获取文件输出流  

    FileOutputStream fos = new FileOutputStream(savePath +"/" +newImgName);  

    //获取内存中当前文件输入流  

    InputStream in = new FileInputStream(file);  

    try {  

            int num = 0;  

            while ((num =in.read(buffer)) > 0) {  

                   fos.write(buffer, 0, num);  

            }  

    } catch (Exception e) {  

           e.printStackTrace(System.err);  

    } finally {  

            in.close();  

            fos.close();  

    }  

    //发送给 KE   

    JSONObject obj = new JSONObject();  

    obj.put("error", 0);  

    obj.put("url", saveUrl +"/" + newImgName);  

    ///zswz/attached/image/20111129/  image 20111129195421_593.jpg  

    out.println(obj.toJSONString());

}

%>

<%!

private String getError(String message) {

    JSONObject obj = new JSONObject();

    obj.put("error", 1);

    obj.put("message", message);

    return obj.toJSONString();

}

%>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于 KindEditor 的任意文件上传漏洞,可以采取以下步骤进行防护: 1. 更新到最新版本:及时更新 KindEditor 到最新版本,以确保修复了已知的漏洞。 2. 文件类型白名单:在服务器端进行文件类型白名单限制,只允许上传特定的安全文件类型,并禁止上传可执行文件、脚本文件等危险文件类型。 3. 文件大小限制:限制上传文件的大小,控制上传文件的大小范围,以防止恶意用户上传过大的文件导致服务器资源耗尽。 4. 文件后缀检查:检查文件后缀是否与实际文件类型一致,避免恶意用户通过修改文件后缀绕过文件类型限制。 5. 文件内容检查:对上传的文件进行内容检查,使用杀毒软件或者自定义规则对上传的文件进行扫描,确保上传的文件没有包含恶意代码。 6. 临时文件处理:将上传的文件保存在非 Web 可访问目录下,并限制访问权限,防止用户直接访问上传的文件。 7. 强制下载:在返回上传成功的链接时,强制浏览器将其当做下载文件处理,而不是直接在浏览器中打开。 8. 日志监控:监控系统日志,及时发现异常行为,并及时采取相应的防护措施。 请注意,以上措施只是一些基本的防护措施,具体的防护策略要根据实际求和系统环境来确定。同时,建议定期对系统进行安全审计和漏洞扫描,及时修补已知漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值