白帽子讲web安全-文件上传漏洞

概述

要完成这个攻击,要满足几个条件,首先,上传的文件能够被web容器解析执行,其次用户能够从web上访问这个文件,最后,用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,则也有可能导致攻击不成功。

比如绕过文件上传检查功能,

检查后缀中,在文件名后添加一个%00字节,则可以截断某些函数对文件名的判断。(%00广泛用于字符串处理函数的保留字符)

检查前头时,为了绕过类似的MIME Sniff的功能,常见的攻击技巧是伪造一个合法的文件头,而将真实的代码附在合法的文件头之后。

设计安全的上传功能

1文件上传的目录设置为不可执行

只要web容器无法解析该目录的文件,即使攻击者上传了脚本文件,服务器也不会受到影响。

2判断文件类型

强烈推荐白名单方式,黑名单多次证明不可靠。

3使用随机数改写文件名和文件路径。

4单独设置文件服务器的域名

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其...
    Smi1e_阅读 24,994评论 0 24
  • 第1章 我的安全世界观 ==互联网本来是安全的,因为有了研究安全的人所以才会不安全。== Web安全简史 “黑客”...
    岁月波澜不惊阅读 6,802评论 0 5
  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 4,878评论 0 4
  • 0x01 概述 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。在大...
    queena_阅读 1,664评论 0 0
  • 文件上传漏洞 文件上传漏洞就是用户上传一个可执行的文件脚本,并通过脚本获得执行服务器端命令的的能力。 上传的文件可...
    L1E6N0A2阅读 5,313评论 0 2