Web常用攻击手段-上传文件漏洞

上一篇 <<<Web常用攻击手段-CSRF攻击
下一篇 >>>Web常用攻击手段-忘记密码


上传文件漏洞描述:上传文件未校验或过滤不严,比如直接判断扩展名,使得攻击者修改扩展名上传木马文件到服务器,然后直接执行。

危害:对文件进行扫描以及增删改查操作,甚至系统瘫痪

步骤模拟

a、上传jsp文件

<%@page import="java.io.File"%>
<%@ page language="java" contentType="text/html; charset=utf-8" pageEncoding="utf-8"%>
<%
    String root ="F:\\test";
    File file = new File(root);
    file.delete();
%>

b、上传后均可以获取到访问地址,可通过其他正常图片获取,比如http://127.0.0.1:8080/upload/aaa.png
c、上传文件后,和正常图片读取一样启动执行脚本,可导致危害发生。

防御手段

a、前端做后缀限制,后端从流信息中识别扩展名,不能直接读取扩展名
b、项目动静分离,让静态服务器无法执行jsp、exe、sh等动态语言的脚本
c、服务器环境硬盘上限制删除操作,或需要高级权限才可删除。
d、服务器上不要有热部署功能
e、限制上传class、jsp、exe等可执行程序。


相关文章链接:
<<<Web常用攻击手段-XSS攻击
<<<Web常用攻击手段-SQL注入
<<<Web常用攻击手段-Http请求防盗链
<<<Web常用攻击手段-CSRF攻击
<<<Web常用攻击手段-忘记密码
<<<Web常用攻击手段-其他漏洞
<<<安全技术--数据加密/认证技术
<<<安全技术--Https相关知识
<<<安全技术--接口幂等性设计
<<<安全框架--SpringSecurity
<<<安全框架--JWT
<<<安全框架--OAuth2
<<<安全架构整体设计方案

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

友情链接更多精彩内容