首页 > Web开发 > 详细

pikachu--Fileupload(不安全的文件上传漏洞)--待补充

时间:2020-04-11 18:33:47      阅读:103      评论:0      收藏:0      [点我收藏+]

文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。

所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:
--验证文件类型、后缀名、大小;
--验证文件的上传方式;
--对文件进行一定复杂的重命名;
--不要暴露文件上传后的路径;
--等等...

从上面的描述来看,这类漏洞也是对用户上传文件限制不严格造成。由于要用到BurpSuite工具来演示,这里暂时不做介绍,等后面统一讲工具的时候,在对这个漏洞进行补充。

pikachu--Fileupload(不安全的文件上传漏洞)--待补充

原文:https://www.cnblogs.com/tangjf10/p/12680526.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!