目錄
上傳型別漏洞的總體防禦原則
不同環境上傳漏洞的防禦方法
核心思想:確保上傳的檔案不會被伺服器解析成可執行的指令碼,進而引發遍離功能設計的意外後果。
限制檔案上傳型別:白名單結合黑名單:黑名單常常會出現遺漏或者大小寫繞過等問題,所以通常採用白名單限制安全的檔案型別如:
:.jpg、.png、.gif、.bmp 文件:.doc、.pdf、.txt 壓縮包:.rar、.zip型別限制前端結合後端限制。
副檔名檢測,需要防範%截斷或者檔名包含空格等特殊字元的繞過方式;重新命名使用者上傳的檔案,杜絕上傳時的檔名攻擊。
對於上傳,可以考慮對其進行二次渲染/壓縮
3、限制上傳檔案大小
4、確保上傳的檔案被訪問正確訪問
5、上傳漏洞防禦原則
1、防禦方法:公升級iis版本,iis5.1與7.5均無此漏洞
2、apache檔案解析漏洞:
不要使用addhandler,改用sethandler,寫號正則b,就不會有解析問題
禁止.php.這樣的檔案執行
require all denied
3、nginx檔案解析漏洞
4、防禦方法
IIS6 0漏洞之短檔名猜解復現
1.短檔名產生背景 為了相容16位ms dos程式,windows為檔名較長的檔案和資料夾生成了對應的dos 8.3 短檔名。一般來說,檔名長度超過9位,就會顯示短檔名 2.短檔名命名格式 3.短檔名檢視方式 在window下的cmd中輸入dir x命令即可檢視短檔名。如下圖所示 4.短檔名洩露 在...
PHP漏洞全解 九 檔案上傳漏洞
本文主要介紹針對php 檔案上傳漏洞。由於檔案上傳功能實現 沒有嚴格限制使用者上傳的檔案字尾以及檔案型別,導致允許攻擊者向某個可通過 web 訪問的目錄上傳任意php檔案,並能夠將這些檔案傳遞給 php直譯器,就可以在遠端伺服器上執行任意php指令碼,即檔案上傳漏洞。一套web應用程式,一般都會提供...
PHP漏洞全解 九 檔案上傳漏洞
一套web應用程式,一般都會提供檔案上傳的功能,方便來訪者上傳一些檔案。下面是乙個簡單的檔案上傳表單 form action upload.php method post enctype multipart form data name form1 input type file name file...