1. 程式人生 > >web服務端安全---文件上傳漏洞

web服務端安全---文件上傳漏洞

業務 舉例 不可 用戶 改變 一點 web容器 ash bsh

1、簡述

  文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務端命令的能力。這種攻擊方式是最直接和有效的,而且互聯網中我們經常會用到文件上傳功能,它本身是沒有問題的,正常的業務需求,可是文件上傳後服務器如果不能安全有效的處理或解釋文件,往往會造成嚴重的後果。

常見的安全問題:

  上傳文件是web腳本語言,服務器的web容器解釋並執行了用戶上傳的腳本,導致代碼執行;

  上傳文件是flash的策略文件crossdomain.xml,黑客用以控制flash在該領域下的行為;

  上傳文件是病毒、木馬文件,黑客用以誘騙用戶或管理員下載執行;

  上傳文件是釣魚圖片或者包含了腳本的圖片,在某些版本的瀏覽器中會被作為腳本執行,被用於釣魚和欺詐

大多數情況下文件長傳漏洞一般都是值值指第一點(webshell問題),完成該攻擊的條件如下:

  上傳的文件能夠被web容器解釋執行;

  用戶能夠從web訪問該文件;

  上傳的文件不被安全檢查、格式化、圖片壓縮等改變內容。

2、文件上傳漏洞舉例

待補充。。。

3、安全措施

  文件上傳的目錄設置為不可執行

  判斷文件類型

  使用隨機數改寫文件名和路徑

  單獨設置文件服務器的域名

總之,文件上傳往往與代碼執行聯系在一起,因此對於業務中要用到的上傳功能,都應該有安全工程師進行嚴格檢查。同時文件上傳又可能存在諸如釣魚、木馬、等危害到最終用戶的業務風險問題,因此這一領域我們也要充分考慮。

web服務端安全---文件上傳漏洞