<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    什么是文件上傳漏洞


    發現錯別字 5個月前 提問
    回答
    1
    瀏覽
    1539
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    文件上傳漏洞是:

    • 文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其本身權限向服務器上上傳可執行的動態腳本文件。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。“文件上傳”本身沒有問題,有問題的是文件上傳后,服務器怎么處理、解釋文件。如果服務器的處理邏輯做的不夠安全,則會導致嚴重的后果。

    文件上傳漏洞原理:

    • 在文件上傳的功能處,若服務端腳本語言未對上傳的文件進行嚴格驗證和過濾,導致惡意用戶上傳惡意的腳本文件時,就有可能獲取執行服務端命令的能力,這就是文件上傳漏洞。

    • 文件上傳漏洞對Web應用來說是一種非常嚴重的漏洞。一般情況下,Web應用都會允許用戶上傳一些文件,如頭像、附件等信息,如果Web應用沒有對用戶上傳的文件進行有效的檢查過濾,那么惡意用戶就會上傳一句話木馬等Webshell,從而達到控制Web網站的目的。

    文件上傳防御:

    • 上傳文件的存儲目錄不給執行權限

    • 文件后綴白名單,注意0x00截斷攻擊(PHP更新到最新版本)

    • 不能有本地文件包含漏洞(include dama.jpg)

    • 及時更新web應用軟件避免解析漏洞攻擊

    • 對上傳后的文件進行重命名,例如隨機數拼接時間戳.jpg

    回答所涉及的環境:聯想天逸510S、Windows 10。

    5個月前 / 評論
    亚洲 欧美 自拍 唯美 另类