《白帽子講WEB安全》學習筆記之第8章 檔案上傳漏洞

來源:互聯網
上載者:User

標籤:安全 白帽子

第8章 檔案上傳漏洞8.1 檔案上傳漏洞概述

檔案上傳漏洞是指使用者上傳一個可執行檔指令檔,並通過此指令檔活動執行伺服器端的能力。

原理:由於檔案上傳功能實現代碼沒有嚴格限制使用者上傳的檔案尾碼以及檔案類型,導致允許攻擊者向某個可通過 Web 訪問的目錄上傳任意PHP檔案。

檔案上傳漏洞安全問題:

q  上傳檔案是WEB指令檔,伺服器的WEB伺服器解釋並執行了使用者上傳的指令碼,導致代碼執行;

q  上傳檔案是Flash的策略檔案crossdomain.xml,駭客用以控制Flash在該域下的行為(其他通過類是方式控制策略檔案的情況類似);

q  上傳檔案是病毒、木馬檔案,駭客用於引誘使用者或者管理員下載執行;

q  上傳檔案是釣魚圖片或者包含了指令碼的圖片,在某些版本的瀏覽器中會被作為指令碼執行,被用於釣魚和欺詐;

防範檔案上傳漏洞有一個很有效方法就是不能檔案命名隨機性。

       經過測試在windows中是不能使用了。在Linux中是不能是/0的。如:

650) this.width=650;" src="http://s2.51cto.com/wyfs02/M01/88/7A/wKiom1f499vibGe2AAAPeXJXVIU296.png" title="81.png" alt="wKiom1f499vibGe2AAAPeXJXVIU296.png" />

8.2功能還是漏洞?

 

 

8.3設計安全的檔案上傳功能

防範檔案上傳攻擊:

q  將存放上傳檔案的檔案夾設定為不可執行;

q  使用MIME Type與尾碼檢查方式來判定檔案類別;

q  檔案名稱名的隨機性

 


《白帽子講WEB安全》學習筆記之第8章 檔案上傳漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.