- r - 以节省内存的方式增长 data.frame
- ruby-on-rails - ruby/ruby on rails 内存泄漏检测
- android - 无法解析导入android.support.v7.app
- UNIX 域套接字与共享内存(映射文件)
我允许用户将文件上传到我的服务器。我面临哪些可能的安全威胁以及如何消除它们?
假设我允许用户从他们的系统或网络上传图像到我的服务器。现在要检查这些图像的大小,我必须将它们存储在我的 /tmp
文件夹中。这不是有风险吗?我怎样才能将风险降到最低?
另外假设我正在使用 wget
从用户在我的表单中上传的链接下载图像。我首先必须将这些文件保存在我的服务器中以检查它们是否真的是图像。另外,如果一个恶作剧者给了我一个 URL,我最终下载了一个充满恶意软件的网站怎么办?
最佳答案
首先,要意识到上传文件意味着用户向您提供了各种格式的大量数据,并且用户可以完全控制这些数据。这甚至是普通表单文本字段的一个问题,文件上传是相同的,而且更多。第一条规则是:不要相信任何一个。
您通过文件上传从用户那里得到什么:
这是文件上传的三个主要组成部分,没有一个是可信的。
不要信任 $_FILES['file']['type']
中的 MIME 类型。这是一个完全任意的、用户提供的值。
不要将文件名用于任何重要的事情。这是一个完全任意的、用户提供的值。一般来说,您不能相信文件扩展名或名称。不要使用 'dir/' 之类的东西将文件保存到服务器的硬盘上。 $_FILES['文件']['名称']
。如果名称是 '../../../passwd'
,您将覆盖其他目录中的文件。始终自己生成一个随机名称以将文件另存为。如果需要,您可以将原始文件名作为元数据存储在数据库中。
切勿让任何人或任何事物随意访问该文件。例如,如果攻击者将 malicious.php
文件上传到您的服务器,而您将其存储在站点的 webroot 目录中,则用户只需转到 example.com/uploads/malicious.php
执行该文件并在您的服务器上运行任意 PHP 代码。
永远不要将任意上传的文件公开存储在任何地方,始终将它们存储在只有您的应用程序可以访问它们的地方。
只允许特定进程访问文件。如果它应该是一个图像文件,只允许读取图像并调整它们大小的脚本直接访问该文件。如果此脚本在读取文件时出现问题,则它可能不是图像文件,标记它和/或丢弃它。其他文件类型也是如此。如果该文件应该可供其他用户下载,请创建一个脚本来提供该文件以供下载,并且不对其执行任何其他操作。
如果您不知道正在处理的文件类型,请自行检测文件的 MIME 类型和/或尝试让特定进程打开文件(例如,让图像调整大小进程尝试调整假定图像的大小)。这里也要小心,如果该过程中存在漏洞,恶意制作的文件可能会利用它,从而导致安全漏洞(此类攻击最常见的例子是 Adobe 的 PDF 阅读器)。
解决您的具体问题:
[T]o check even the size of these images I have to store them in my /tmp folder. Isn't it risky?
没有。如果您不对该数据执行任何操作,则仅将数据存储在临时文件夹中的文件中是没有风险的。数据就是数据,与其内容无关。仅当您尝试执行数据或程序正在解析数据时才会有风险,如果程序包含解析缺陷,可能会被恶意数据诱使做出意想不到的事情。
当然,在磁盘上存在任何类型的恶意数据比在任何地方都没有恶意数据的风险更大。你永远不知道谁会来用它做点什么。因此,您应该验证所有上传的数据,如果未通过验证,请尽快将其丢弃。
What if a prankster gives me a url and I end up downloading an entire website full of malware?
具体下载什么由您决定。一个 URL 最多会产生一个数据 block 。如果您正在解析该数据并根据该初始 blob 下载更多 URL 的内容,那就是您的问题。不要这样做。但即使你这样做了,那么你也会有一个装满东西的临时目录。再说一次,如果您没有对这些东西做任何危险的事情,这并不危险。
关于php - 上传的安全威胁,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11061355/
我正在学习 Spring 安全性,但我对它的灵活性感到困惑.. 我知道我可以通过在标签中定义规则来保护网址 然后我看到有一个@secure 注释可以保护方法。 然后还有其他注释来保护域(或 POJO)
假设有一个 key 加密 key 位于内存中并且未写入文件或数据库... byte[] kek = new byte[32]; secureRandom.nextBytes(kek); byte[]
我有 Spring Security 3.2.0 RC1 的问题 我正在使用标签来连接我 这表示“方法‘setF
我正在创建一个使用 Node Js 服务器 API 的 Flutter 应用程序。对于授权,我决定将 JWT 与私钥/公钥一起使用。服务器和移动客户端之间的通信使用 HTTPS。 Flutter 应用
在过去的几年里,我一直在使用范围从 Raphael.js 的 javascript 库。至 D3 ,我已经为自己的教育操纵了来自网络各地的动画。我已经从各种 git 存储库下载了 js 脚本,例如 s
在 python 中实现身份验证的好方法是什么?已经存在的东西也很好。我需要它通过不受信任的网络连接进行身份验证。它不需要太高级,只要足以安全地获取通用密码即可。我查看了 ssl 模块。但那个模块让我
我正在尝试学习“如何在 Hadoop 中实现 Kerberos?”我已经看过这个文档 https://issues.apache.org/jira/browse/HADOOP-4487我还了解了基本的
我有一个带有 apache2、php、mysql 的生产服务器。我现在只有一个站点 (mysite.com) 作为虚拟主机。我想把 phpmyadmin、webalizer 和 webmin 放在那里
前些天在网上看到防火墙软件OPNsense,对其有了兴趣,以前写过一个其前面的一个软件M0n0wall( 关于m0n0wa
我在 Spring Boot 和 oauth2(由 Google 提供)上编写了 rest 后端,在 "/login" 上自动重定向。除了 web 的 oauth 之外,我还想在移动后端进行 Fire
我想调用类 Foo,它的构造函数中有抽象类 Base。我希望能够从派生自 Base 的 Derived 调用 Foo 并使用 Derived覆盖方法而不是 Base 的方法。 我只能按照指示使用原始指
如何提高 session 的安全性? $this->session->userdata('userid') 我一直在为我的 ajax 调用扔掉这个小坏蛋。有些情况我没有。然后我想,使用 DOM 中的
我目前正在为某些人提供程序集编译服务。他们可以在在线编辑器中输入汇编代码并进行编译。然后编译它时,代码通过ajax请求发送到我的服务器,编译并返回程序的输出。 但是,我想知道我可以做些什么来防止对服务
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用或专业知识的支持,但这个问题可能会引起辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the he
目前,我通过将 session 中的 key 与 MySQl 数据库中的相同 key 相匹配来验证用户 session 。我使用随机数重新生成 session ,该随机数在每个页面加载时都受 MD5
Microsoft 模式与实践团队提供了一个很棒的 pdf,称为:“构建安全的 asp.net 应用程序”。 microsoft pdf 由于它是为 .Net 1.0 编写的,所以现在有点旧了。有谁知
在 Lua 中,通常会使用 math.random 生成随机值和/或字符串。 & math.randomseed , 其中 os.time用于 math.randomseed . 然而,这种方法有一个
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我们有一个严重依赖 Ajax 的应用程序。确保对服务器端脚本的请求不是通过独立程序而是通过坐在浏览器上的实际用户的好方法是什么 最佳答案 真的没有。 通过浏览器发送的任何请求都可以由独立程序伪造。 归
我正在寻找使用 WebSockets 与我们的服务器通信来实现 web (angular) 和 iPhone 应用程序。在过去使用 HTTP 请求时,我们使用请求数据、url、时间戳等的哈希值来验证和
我是一名优秀的程序员,十分优秀!