文件上传漏洞
# 文件上传漏洞
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,攻击成功有三个条件:
- 上传的文件能够被web容器解释执行。
- 用户能够从web上访问这个文件。
- 用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功
Apache文件解析问题:Apache对于文件名的解析是从后往前解析的,知道遇见一个apache认识的文件类型位置,因此phpshell.php.rar.rar.rar 因为Apache不认识rar这个文件类型,所以会一直遍历到后缀.php
IIS文件解析问题 截断;分号
PHP CGI路径解析问题 cgi.fix_pathinfo = 1
# 设计安全的文件上传功能
- 文件上传的目录设置为不可执行
- 判断文件的类型
- 使用随机数改写文件名和文件路径
- 单独设置文件服务器的域名
在Github上编辑此页 (opens new window)
上次更新: 3/22/2021, 3:47:15 AM