Java使用tika工具类检查文件真实类型,防止文件伪造后缀名进行攻击

背景

服务器对上传文件一般进行文件类型的严格限制,防止有恶意文件上传至服务器。
一般使用“后缀名”方式去鉴别上传文件类型,但是该种方式有可能被绕过。
恶意攻击者通过将非法文件修改为合法的后缀名方式提交文件至服务器,从而调用恶意脚本。

e.g.
通过将.jsp后缀运行文件更改后缀名为.jpg方式伪装为图片提交至服务器,因为服务端对于图片格式文件允许运行,
则导致恶意.jsp源文件得以运行造成影响

解决办法

服务器不仅仅需要对文件后缀名进行校验,同时需要对文件内容进行检测,确保文件类型是该后缀名标注的类型!

文件MimeType类型与后缀名参照表,如下:
http://svn.apache.org/repos/asf/httpd/httpd/trunk/docs/conf/mime.types

tika中参照xml,如下:
https://github.com/apache/tika/blob/master/tika-core/src/main/resources/org/apache/tika/mime/tika-mimetypes.xml

工具使用

我们使用apache提供的tika工具进行文件内容的检测工作,tika不仅仅可以作为文件内容检测工具,同时其还是一款高效的内容提取工具。

1.maven引入tika的检测jar

<!-- tika核心包 -->
<dependency>
    <groupId>org.apache.tika</groupId>
    <artifactId>tika-core</artifactId>
    <version>x.x.x</version>
</dependency>

2.示例代码

/**
 * 通过tika工具检测文件实际类型
 *
 * @throws IOException       IO异常
 * @throws MimeTypeException MimeType异常
 */
@Test
public void getMimeTypeTest() throws IOException, MimeTypeException {
    // 获取文件
    File gifFile = ResourceUtils.getFile("classpath:files/test.gif");
    File jpgFile = ResourceUtils.getFile("classpath:files/test.jpg");
    File pngFile = ResourceUtils.getFile("classpath:files/test.png");
    File xlsFile = ResourceUtils.getFile("classpath:files/test.xls");
    File xlsxFile = ResourceUtils.getFile("classpath:files/test.xlsx");
    File docFile = ResourceUtils.getFile("classpath:files/test.doc");
    File docxFile = ResourceUtils.getFile("classpath:files/test.docx");
    File sqlFile = ResourceUtils.getFile("classpath:files/test.sql");

    // 使用tika提供的外观工具,进行检测
    Tika tika = new Tika();
    // 此处检测文件内容,返回文件MimeType名称
    String detect = tika.detect(docFile);
    System.out.println("MimeType:" + detect);

    // 获取tika提供的默认参照表
    // 可以进行自定义,参照https://stackoverflow.com/questions/13650372/how-to-determine-appropriate-file-extension-from-mime-type-in-java
    MimeTypes allTypes = MimeTypes.getDefaultMimeTypes();
    // 根据MimeType名称获取MimeType类型
    MimeType mimeType = allTypes.forName(detect);
    // 根据MimeType类型获取对应的后缀名
    String extension = mimeType.getExtension();
    System.out.println(extension);
}
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 前言 文件上传是一个在开发中很常见的需求场景,通常出于安全考虑,我们会对上传的文件进行类型校验,其中常见的有后缀名...
    攻城狮Jozz阅读 5,497评论 1 0
  • 0x00 漏洞原理与危害 网站web应用程序都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现...
    Z1ng3r阅读 5,543评论 0 1
  • 原文地址:https://xz.aliyun.com/t/6357 1. 文件上传漏洞 1.1 漏洞简介 ​ 文件...
    这是什么娃哈哈阅读 5,787评论 0 0
  • 真的很基础! 不懂得:9、11 大体思路 抓包绕过前端检测 修改MIME类型绕过服务器检测 对于黑名单 遍历后缀名...
    Arklight阅读 1,573评论 0 0
  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 4,881评论 0 4