web服务端安全---文件上传漏洞

1、简述

  文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。这种攻击方式是最直接和有效的,而且互联网中我们经常会用到文件上传功能,它本身是没有问题的,正常的业务需求,可是文件上传后服务器如果不能安全有效的处理或解释文件,往往会造成严重的后果。

常见的安全问题:

  上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行;

  上传文件是flash的策略文件crossdomain.xml,黑客用以控制flash在该领域下的行为;

  上传文件是病毒、木马文件,黑客用以诱骗用户或管理员下载执行;

  上传文件是钓鱼图片或者包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈

大多数情况下文件长传漏洞一般都是值值指第一点(webshell问题),完成该攻击的条件如下:

  上传的文件能够被web容器解释执行;

  用户能够从web访问该文件;

  上传的文件不被安全检查、格式化、图片压缩等改变内容。

2、文件上传漏洞举例

待补充。。。

3、安全措施

  文件上传的目录设置为不可执行

  判断文件类型

  使用随机数改写文件名和路径

  单独设置文件服务器的域名

总之,文件上传往往与代码执行联系在一起,因此对于业务中要用到的上传功能,都应该有安全工程师进行严格检查。同时文件上传又可能存在诸如钓鱼、木马、等危害到最终用户的业务风险问题,因此这一领域我们也要充分考虑。

猜你喜欢

转载自www.cnblogs.com/yimingwang/p/10018218.html