zoukankan      html  css  js  c++  java
  • 98、文件上传漏洞是如何发生的?你有经历过吗?

    98、文件上传漏洞是如何发生的?

    文件上传漏洞,指的是用户上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。

    许多第三方框架、服务,都曾经被爆出文件上传漏洞,比如很早之前的Struts2,以及富文本编辑器等等,可被攻击者上传恶意代码,有可能服务端就被人黑了。

    99、如何防范文件上传漏洞

    文件上传的目录设置为不可执行。

    1)判断文件类型。在判断文件类型的时候,可以结合使用MIME Type,后缀检查等方式。因为对于上 传文件,不能简单地通过后缀名称来判断文件的类型,因为攻击者可以将可执行文件的后缀名称改为图 片或其他后缀类型,诱导用户执行。

    2)对上传的文件类型进行白名单校验,只允许上传可靠类型。

    3)上传的文件需要进行重新命名,使攻击者无法猜想上传文件的访问路径,将极大地增加攻击成本, 同时向shell.php.rar.ara这种文件,因为重命名而无法成功实施攻击。

    4)限制上传文件的大小。

    5)单独设置文件服务器的域名。

  • 相关阅读:
    PAT(B) 1037 在霍格沃茨找零钱(Java)
    PAT(B) 1043 输出PATest(Java)统计
    PAT(B) 1063 计算谱半径(Java)
    绘制虚线
    contentMode
    数字签名是什么
    动态设置 button的 name 的话 闪动的问题 解决
    setValuesForKeysWithDictionary 的用法
    获得 当前时间
    iOS 键盘类型
  • 原文地址:https://www.cnblogs.com/crbhf/p/15124774.html
Copyright © 2011-2022 走看看