首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >文件上传漏洞:重命名解决方案?

文件上传漏洞:重命名解决方案?
EN

Security用户
提问于 2012-11-06 04:06:17
回答 1查看 4.7K关注 0票数 2

我有一个模块,用户可以上传图片。

我在Google搜索不同类型的上传攻击。

  • 检查图像的维数(仍然易受攻击)
  • 检查文件扩展名mypicture.php%00.jpg (仍然易受攻击)
  • 检查mime类型(仍然易受攻击) 我唯一的解决方案是更改上传的file e.g: fileUploaded:mypicture.jpg move_uploaded_file($_FILES["pictures"]["tmp_name"] , 'mycustomname'.'jpg');的文件名

我的问题是:

在我采取这些预防措施之后,还有没有办法上传shell文件?

EN

回答 1

Security用户

发布于 2012-11-06 04:32:37

你需要做更多的事情:

  • 检查图像的文件大小并执行限制(防止溢出发生)
  • 除了重命名文件(并使用上传程序可以恢复的不同名称和路径存储文件,最好是在单独的域中),您还应该用像ImageMagick这样的工具重写文件(添加一些随机噪声)。
  • 从文件中提取EXIF (和任何其他类似的元数据),或者只考虑将每个图像转换成位图。

最重要的是--了解可执行映像是如何利用工作的:

http://www.stumbleupon.com/su/1q3iyy/video.google.com/videoplay?docid=4221457095668033104

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/23664

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档