标签:策略 web 安全工程师 联网 黑客 处理 脚本语言 攻击 代码
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。这种攻击方式是最直接和有效的,而且互联网中我们经常会用到文件上传功能,它本身是没有问题的,正常的业务需求,可是文件上传后服务器如果不能安全有效的处理或解释文件,往往会造成严重的后果。
常见的安全问题:
上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行;
上传文件是flash的策略文件crossdomain.xml,黑客用以控制flash在该领域下的行为;
上传文件是病毒、木马文件,黑客用以诱骗用户或管理员下载执行;
上传文件是钓鱼图片或者包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
大多数情况下文件长传漏洞一般都是值值指第一点(webshell问题),完成该攻击的条件如下:
上传的文件能够被web容器解释执行;
用户能够从web访问该文件;
上传的文件不被安全检查、格式化、图片压缩等改变内容。
待补充。。。
文件上传的目录设置为不可执行
判断文件类型
使用随机数改写文件名和路径
单独设置文件服务器的域名
总之,文件上传往往与代码执行联系在一起,因此对于业务中要用到的上传功能,都应该有安全工程师进行严格检查。同时文件上传又可能存在诸如钓鱼、木马、等危害到最终用户的业务风险问题,因此这一领域我们也要充分考虑。
标签:策略 web 安全工程师 联网 黑客 处理 脚本语言 攻击 代码
原文地址:https://www.cnblogs.com/yimingwang/p/10018218.html