No.23 笔记 | WEB安全 - 任意文件漏洞 part 5
本文全面且深入地探讨了文件上传漏洞相关知识。从基础概念出发,清晰地阐述了文件上传漏洞的定义及其产生的本质原因,同时列出了该漏洞成立的必要条件。详细说明了文件上传漏洞可能对服务器控制权、网站安全以及业务运营带来的严重危害。
文中还深入解析了前端验证与服务器端验证机制,包括具体的验证方法与代码示例。进一步介绍了常见的绕过技术和高级攻击手段,如条件竞争、二次渲染绕过等,并针对这些攻击给出了切实可行的防护建议。
最后,通过将文件上传过程类比为快递公司处理包裹,以形象生动的方式解释了防护措施的重要性,包括多重检查、隔离存储等,是网络安全从业者和相关技术人员防范文件上传漏洞的重要参考资料。
1. 基础概念
1.1 什么是文件上传漏洞?
- 定义:由于服务器端对上传文件的验证不严格,导致攻击者可以上传恶意文件并执行
- 本质:服务器端安全控制不足的问题
1.2 漏洞成立的必要条件
- 服务器存在文件上传功能
- 验证机制存在缺陷
- 上传的文件能被解析执行
- 攻击者可以访问上传的文件
2. 漏洞危害
2.1 服务器控制权沦陷
- 执行任意命令
- 获取系统权限
- 访问敏感信息
- 控制数据库
2.2 网站安全威胁
- 篡改网站内容
- 植入恶意代码
- 传播木马病毒
- 构建后门程序
2.3 业务影响
- 服务中断
- 数据泄露
- 财务损失
- 声誉受损
3. 验证机制详解
3.1 前端验证
JavaScript验证
// 常见的前端验证代码示例
function checkFile(file) { // 检查文件类型 if (!file.type.match('image.*')) { alert('只能上传图片文件!'); return false; } // 检查文件大小 if (file.size > 5242880) { alert('文件不能大于5MB!'); return false; } return true;
}
3.2 服务器端验证
1. 文件扩展名验证
- 黑名单方式:
$blacklist = array('php', 'php3', 'php4', 'php5', 'phtml',
'pht', 'jsp', 'jspa', 'jspx', 'asp', 'aspx', 'asa', 'cer',
'cdx');
- 白名单方式:
$whitelist = array('jpg', 'jpeg', 'png', 'gif');
2. MIME类型验证
// MIME类型检查示例
$allowed_types = array('image/jpeg', 'image/png', 'image/gif');
if (!in_array($_FILES['upload']['type'], $allowed_types)) { die('不允许的文件类型');
}
3. 文件内容验证
// 检查文件头部特征
$image_info = getimagesize($_FILES['upload']['tmp_name']);
if ($image_info === false) { die('非法的图片文件');
}
4. 常见绕过技术
4.1 前端绕过
- 禁用 JavaScript。
- 使用抓包工具(如 Burp Suite)。
- 直接构造 POST 请求。
4.2 扩展名绕过
- 大小写变换:.pHp,.PhP,.PHP。
- 特殊扩展名:.php3,.php4,.php5,.phtml。
- 双扩展名:test.jpg.php,test.php.jpg。
4.3 MIME 类型绕过
- 修改 Content - Type 头。
- 常见图片 MIME 类型:image/jpeg,image/png,image/gif。
5. 高级攻击技术
5.1 条件竞争
攻击原理:
- 上传合法文件
- 在验证过程中快速替换为恶意文件
- 利用时间差完成攻击
防护建议:
- 使用原子操作
- 加锁机制
- 临时文件处理
5.2 二次渲染绕过
常见技术:
- 图片马制作
- 绕过二次渲染
- 保持payload完整性
6. 防护措施
6.1 基本防护
- 完善的文件验证
- 文件重命名
- 限制文件大小
- 设置上传目录权限
6.2 进阶防护
- 使用Web应用防火墙(WAF)
- 实施文件隔离
- 采用CDN存储
- 定期安全扫描
6.3 最佳实践
- 采用白名单验证
- 多重验证机制
- 文件存储分离
- 权限最小化原则
文件上传漏洞:一个快递包裹的故事 📦
想象你正在经营一家快递公司。你的工作就是接收包裹并送到目的地。这就像网站接收用户上传的文件一样。
1. 为什么会有危险?🤔
想象一下:
- 如果有人寄了一个装有炸弹的包裹,但外表看起来很普通
- 快递员没仔细检查就收下了
- 结果包裹送到目的地后造成了破坏
这就是文件上传漏洞的本质:
- 攻击者上传看似普通但实际包含恶意代码的文件
- 服务器没有严格检查就接收并执行了这些文件
- 结果服务器被攻击者控制了
2. 现实生活中的例子 🌟
场景一:照片上传
假设你在社交网站上传头像:
实际操作:
1. 选择一张可爱猫咪照片
2. 点击上传按钮
3. 网站显示你的新头像
但黑客可能会:
黑客操作:
1. 准备一个"照片.php"文件
2. 文件看起来是张照片
3. 实际内容是能控制服务器的代码
3. 防护措施:安检系统 🔍
就像机场安检一样,文件上传也需要多重检查:
第一道防线:前台检查
// 就像安检员问你:"你的包裹里是什么?"
if (文件类型 != 图片) { 拒绝接收(); }
第二道防线:后台深度检查
// 像X光机扫描包裹
检查文件实际内容(); 检查文件类型(); 检查文件大小();
4. 实际攻击案例解析 🎯
案例:图片马
想象你收到一个"特殊"的明信片:
- 表面看:是张普通的风景照
- 实际上:照片里藏着一串密码
5. 防护建议:像安保系统一样 🛡️
- 多重检查
- 门卫检查(前端)
- 安检仪(MIME类型)
- 开箱检查(内容分析)
- 隔离存储
- 就像危险品要单独存放
- 上传文件放在特殊目录
- 限制文件执行权限
6. 实战演示:快递验收流程 📝
正常流程:
- 查看包裹外观(文件扩展名)
- 过X光机(文件内容检查)
- 确认收件人(权限验证)
- 放入对应仓库(存储隔离)
攻击者可能的绕过方式:
- 虚假标签(改扩展名)
- 夹带私货(隐藏代码)
- 趁人不备(条件竞争)
7. 关键防护点 🔐
想象你是一个严格的安检员:
- 白名单制度
- 只收特定类型的包裹
- 比如只允许jpg、png格式
- 深度检查
- 不光看外表
- 还要检查内部内容
- 隔离存储
- 危险品专门存放
- 普通物品单独存放
8. 实用小贴士 💡
永远不信任用户输入
就像不轻易相信陌生人的包裹
使用多重验证
就像重要物品需要多重确认
定期检查系统
就像定期安全演习
相关文章:

No.23 笔记 | WEB安全 - 任意文件漏洞 part 5
本文全面且深入地探讨了文件上传漏洞相关知识。从基础概念出发,清晰地阐述了文件上传漏洞的定义及其产生的本质原因,同时列出了该漏洞成立的必要条件。详细说明了文件上传漏洞可能对服务器控制权、网站安全以及业务运营带来的严重危害。 文中还深入解析了…...
EasyPlayer.js网页播放器,支持FLV、HLS、WebSocket、WebRTC、H.264/H.265、MP4、ts各种音视频流播放
EasyPlayer.js功能: 1、支持解码H.264视频(Baseline, Main, High Profile全支持,支持解码B帧视频) 2、支持解码H.265视频(flv id 12) 3、支持解码AAC音频(LC,HE,HEv2 Profile全支持) 4、支持解码MP3音频以及Speex音频格式 5、可…...
WPF数据绑定的五大模式
WPF(Windows Presentation Foundation)是微软推出的一种用于构建Windows用户界面的UI框架。它支持数据绑定,允许开发者将UI元素与数据源绑定,从而实现数据和界面的自动同步。WPF数据绑定有几种不同的模式, 以下是五种…...

从零到一:大学新生编程入门攻略与成长指南
文章目录 每日一句正能量前言编程语言选择:为大学新生量身定制Python:简单而强大的选择JavaScript:Web开发的基石Java:面向对象的经典C#:微软的全能选手 学习资源推荐:编程学习的宝藏在线课程教程和文档书籍…...

详细分析Pytorch中的transpose基本知识(附Demo)| 对比 permute
目录 前言1. 基本知识2. Demo 前言 原先的permute推荐阅读:详细分析Pytorch中的permute基本知识(附Demo) 1. 基本知识 transpose 是 PyTorch 中用于交换张量维度的函数,特别是用于二维张量(矩阵)的转置操…...

初识WebGL
思路: 构建<canvas>画布节点,获取其的实例。使用getWebGLContext() 拿到画布上下文。拿到上下文用clearColor() 设置背景颜色。最后清空canvas画布,是为了清除颜色缓冲区。 html结构: <!DOCTYPE html> <html lang"en&…...

【力扣】Go语言回溯算法详细实现与方法论提炼
文章目录 一、引言二、回溯算法的核心概念三、组合问题1. LeetCode 77. 组合2. LeetCode 216. 组合总和III3. LeetCode 17. 电话号码的字母组合4. LeetCode 39. 组合总和5. LeetCode 40. 组合总和 II小结 四、分割问题6. LeetCode 131. 分割回文串7. LeetCode 93. 复原IP地址小…...

「C/C++」C/C++ 之 第三方库使用规范
✨博客主页何曾参静谧的博客📌文章专栏「C/C」C/C程序设计📚全部专栏「VS」Visual Studio「C/C」C/C程序设计「UG/NX」BlockUI集合「Win」Windows程序设计「DSA」数据结构与算法「UG/NX」NX二次开发「QT」QT5程序设计「File」数据文件格式「PK」Parasoli…...

六、元素应用CSS的习题
题目一: 使用CSS样式对页面元素加以修饰,制作“ 旅游攻略 ”网站。如下图所示 运行效果: 代码: <!DOCTYPE html> <html><head><meta charset"utf-8" /><title>旅游攻略</title><…...

正式入驻!上海斯歌BPM PaaS管理软件等产品入选华为云联营商品
近日,上海斯歌旗下BPM PaaS管理软件(NBS)等多款产品入选华为云云商店联营商品,上海斯歌正式成为华为云联营商品合作伙伴。用户登录华为云云商店即可采购上海斯歌的BPM PaaS产品及配套服务。通过联营模式,双方合作能够深…...
使用 Axios 上传大文件分片上传
背景 在上传大文件时,分片上传是一种常见且有效的策略。由于大文件在上传过程中可能会遇到内存溢出、网络不稳定等问题,分片上传可以显著提高上传的可靠性和效率。通过将大文件分割成多个小分片,不仅可以减少单次上传的数据量,降…...

Nginx+Lua脚本+Redis 实现自动封禁访问频率过高IP
1 、安装OpenResty 安装使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器,是一个以Nginx为核心同时包含很多第三方模块的Web应用服务器,使用Nginx的同时又能使用lua等模块实现复杂的控制。 (1)安装编译工具…...
PART 1 数据挖掘概论 — 数据挖掘方法论
目录 数据库知识发掘步骤 数据挖掘技术的产业标准 CRISP-DM SEMMA 数据库知识发掘步骤 数据库知识发掘(Knowledge Discovery in Database,KDD)是从数据库中的大量数据中发现不明显、之前未知、可能有用的知识。 知识发掘流程(Knowledge Discovery Process)包括属性选择…...
Centos安装ffmpeg的方法
推荐第一个,不要自己编译安装,太难了,坑多。 在 CentOS 上安装 FFmpeg 有几种方法,以下是两种常见的方法: ### 方法一:使用 RPM Fusion 仓库安装 1. **启用 RPM Fusion 仓库**: RPM Fusion 是一个第三方仓库,提供了许多 CentOS 官方仓库中没有的软件包。 ```bash…...
理解SQL中通配符的使用
前言 SQL 是一种标准化的结构化查询语言,涉及结构化查询时,高效地检索数据至关重要。而通配符是SQL中模式匹配的有效的方法。使用通配符可以更轻松地检索到所需的确切数据。通配符允许我们定义多功能查询条件。本文将 介绍SQL通配符的基础知识及用法。 …...

SpringBoot篇(简化操作的原理)
目录 一、代码位置 二、统一版本管理(parent) 三、提供 starter简化 Maven 配置 四、自动配置 Spring(引导类) 五、嵌入式 servlet 容器 一、代码位置 二、统一版本管理(parent) SpringBoot项目都会继…...

Cesium的模型(ModelVS)顶点着色器浅析
来自glTF和3D Tiles的模型会走ModelVS.glsl。这个文件不单独是把模型顶点转换为屏幕坐标,还包含了丰富的处理过程。 Cesium是根据定义的Define判断某个行为是否需要被执行,比如#define HAS_SILHOUETTE,说明需要计算模型外轮廓线。 Cesium的…...

机器人领域中的scaling law:通过复现斯坦福机器人UMI——探讨数据规模化定律(含UMI的复现关键)
前言 在24年10.26/10.27两天,我司七月在线举办的七月大模型机器人线下营时,我们带着大家一步步复现UMI,比如把杯子摆到杯盘上(其中1-2位学员朋友还亲自自身成功做到该任务) 此外,我还特地邀请了针对UMI做了改进工作的fastumi作者…...

C++之多态的深度剖析
目录 前言 1.多态的概念 2.多态的定义及实现 2.1多态的构成条件 2.1.1重要条件 2.1.2 虚函数 2.1.3 虚函数的重写/覆盖 2.1.4 选择题 2.1.5 虚函数其他知识 协变(了解) 析构函数的重写 override 和 final关键字 3. 重载,重写&…...
Microsoft Office PowerPoint制作科研论文用图
Microsoft Office PowerPoint制作科研论文用图 1. 获取高清图片2. 导入PPT3. 另存为“增强型windows元文件”emf格式4. 画图剪裁 1. 获取高清图片 这里指通过绘图软件画分辨率高的图片,我一般使用python画dpi600的图片。 2. 导入PPT 新建一个PPT(注意&a…...
[特殊字符] 智能合约中的数据是如何在区块链中保持一致的?
🧠 智能合约中的数据是如何在区块链中保持一致的? 为什么所有区块链节点都能得出相同结果?合约调用这么复杂,状态真能保持一致吗?本篇带你从底层视角理解“状态一致性”的真相。 一、智能合约的数据存储在哪里…...

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)
题目:3442. 奇偶频次间的最大差值 I 思路 :哈希,时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况,哈希表这里用数组即可实现。 C版本: class Solution { public:int maxDifference(string s) {int a[26]…...
Android Wi-Fi 连接失败日志分析
1. Android wifi 关键日志总结 (1) Wi-Fi 断开 (CTRL-EVENT-DISCONNECTED reason3) 日志相关部分: 06-05 10:48:40.987 943 943 I wpa_supplicant: wlan0: CTRL-EVENT-DISCONNECTED bssid44:9b:c1:57:a8:90 reason3 locally_generated1解析: CTR…...
反向工程与模型迁移:打造未来商品详情API的可持续创新体系
在电商行业蓬勃发展的当下,商品详情API作为连接电商平台与开发者、商家及用户的关键纽带,其重要性日益凸显。传统商品详情API主要聚焦于商品基本信息(如名称、价格、库存等)的获取与展示,已难以满足市场对个性化、智能…...

【Oracle APEX开发小技巧12】
有如下需求: 有一个问题反馈页面,要实现在apex页面展示能直观看到反馈时间超过7天未处理的数据,方便管理员及时处理反馈。 我的方法:直接将逻辑写在SQL中,这样可以直接在页面展示 完整代码: SELECTSF.FE…...

边缘计算医疗风险自查APP开发方案
核心目标:在便携设备(智能手表/家用检测仪)部署轻量化疾病预测模型,实现低延迟、隐私安全的实时健康风险评估。 一、技术架构设计 #mermaid-svg-iuNaeeLK2YoFKfao {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg…...
FFmpeg 低延迟同屏方案
引言 在实时互动需求激增的当下,无论是在线教育中的师生同屏演示、远程办公的屏幕共享协作,还是游戏直播的画面实时传输,低延迟同屏已成为保障用户体验的核心指标。FFmpeg 作为一款功能强大的多媒体框架,凭借其灵活的编解码、数据…...

CMake基础:构建流程详解
目录 1.CMake构建过程的基本流程 2.CMake构建的具体步骤 2.1.创建构建目录 2.2.使用 CMake 生成构建文件 2.3.编译和构建 2.4.清理构建文件 2.5.重新配置和构建 3.跨平台构建示例 4.工具链与交叉编译 5.CMake构建后的项目结构解析 5.1.CMake构建后的目录结构 5.2.构…...

大数据零基础学习day1之环境准备和大数据初步理解
学习大数据会使用到多台Linux服务器。 一、环境准备 1、VMware 基于VMware构建Linux虚拟机 是大数据从业者或者IT从业者的必备技能之一也是成本低廉的方案 所以VMware虚拟机方案是必须要学习的。 (1)设置网关 打开VMware虚拟机,点击编辑…...
linux 错误码总结
1,错误码的概念与作用 在Linux系统中,错误码是系统调用或库函数在执行失败时返回的特定数值,用于指示具体的错误类型。这些错误码通过全局变量errno来存储和传递,errno由操作系统维护,保存最近一次发生的错误信息。值得注意的是,errno的值在每次系统调用或函数调用失败时…...