java调用优酷上传_上传文件基于分片上传实现的断点续传上传详情

安全漏洞问题5:上传任意文件

安全漏洞问题5:上传任意文件1.1. 漏洞描述上传任意文件漏洞是指用户可以上传所有文件,程序没有检测上传文件大小、类型是否是符合期望,或仅仅在客户端对上传文件大小、上传文件类型进行限制,未在服务器端进行验证。恶意用户可以利用例如上传一些恶意的程序,比如图片木马。1.2. 漏洞危害如果上传文件脚本未对用户所上传文件进行任何限制,或者上传文件检测可以被绕过,则可能会对服务器造成很大危害。恶意用户可以通过上传木马文件,获取目标服务器的控制权限。1.3. 解决方案针对上传任意文件漏洞, 应采取如下措施进行防范: 对上传文件类型进行检查仅允许上传特定的文件类型,该检查不能依据HTTP HEAD信息,可以直接检查上传文件的扩展名,如下示例://代码示例:限制上传文件为XLSString xlsPath = props.getProperty("xls");bis = new BufferedInputStream(file.getInputStream()); File upload = new File(xlsPath + "/" + fileName);

if ("".equals(fileName)) {

ActionMessages messages = new ActionMessages();

messages.add("file", new ActionMessage("文件名不能为空!",false));

saveErrors(request, messages);

return mapping.findForward("fetchxls");

}

String[] fArray = fileName.split("\\.");

if (fArray.length == 1) {

ActionMessages messages = new ActionMessages();

messages.add("file", new ActionMessage("文件格式无效!",false));

saveErrors(request, messages);

return mapping.findForward("fetchxls");

}

if (!"xls".equalsIgnoreCase(fArray[fArray.count()-1])) {

ActionMessages messages = new ActionMessages();

messages.add("file", new ActionMessage("文件格式无效!",false));

saveErrors(request, messages);

return mapping.findForward("fetchxls");

}

if (file.getFileSize() == 0) {

ActionMessages messages = new ActionMessages();

messages.add("file", new ActionMessage("文件长度为0,上传失败!",false));

saveErrors(request, messages);

return mapping.findForward("fetchxls");

}

bos = new BufferedOutputStream(new FileOutputStream(upload));

int available = bis.available();

 限制上传文件的访问权限 在服务器利用系统权限限制上传文件和目录的权限,拒绝执行权限 将上传目录从WEB空间移出,保证用户无法直接从URL访问到上传文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值