開發(fā)文件上傳功能稍不注意就會引發(fā)安全漏洞
1. 前言
文件上傳在日常開發(fā)中十分常見,但是潛在的安全問題非常容易忽視。一旦開發(fā)中忽視了這些問題,將會引發(fā)系統(tǒng)安全漏洞。
2. 文件上傳開發(fā)的安全建議
通常我們上傳的文件是由客戶端控制的,這種情況下就給了不懷好意人可乘之機。一些危險的可執(zhí)行腳本將有可能被注入服務(wù)器中去。因此胖哥總結(jié)了以下幾點建議。
文件類型過濾
開發(fā)者應該有一個過濾清單允許上傳的文件類型應僅限于業(yè)務(wù)功能所需的文件類型,在沒有允許列表過濾器的情況下,切勿直接接受文件名及其擴展名,同時前端應該對該清單進行說明。這是一個必要的步驟,大多數(shù)開發(fā)者也做得很好。
文件名稱處理
不能使用原始文件名!這是一個容易被忽略的問題。很多開發(fā)者喜歡直接把上傳文件的按照原始文件名進行轉(zhuǎn)存。
- // Spring boot 開發(fā)中不建議使用這個來作為轉(zhuǎn)存的名稱,你應該生成一個新的名稱來映射此名稱
- String originalFilename = MultipartFile.getOriginalFilename();
這樣是不安全的。雖然大部分/\:<>?字符已經(jīng)被過濾掉,但是. * % $,這些腳本中的??鸵廊豢梢员话谖募?,所以不能使用原始文件名,你應該指定一個算法來進行重命名,建議使用一種摘要算法來確定文件名。例如,文件名可以是文件名加上日期的 MD5 哈希。
如果業(yè)務(wù)需要原始文件名的話存儲新的命名和原始名稱的映射即可。
摘要校驗
服務(wù)端無論上傳、修改還是下載文件都需要進行摘要校驗(MD5、SHA256),以防止文件和預設(shè)的不一致??蛻舳擞斜匾那闆r下也建議進行摘要校驗。
限制大小
這一點如果使用 Spring 進行開發(fā)的話已經(jīng)做了限制,如果該限制不滿足業(yè)務(wù)需要,可以修改,但是不能移除限制,否則會導致拒絕服務(wù)攻擊。
訪問限制
如果不是業(yè)務(wù)需要,只有身份驗證和授權(quán)的用戶才能使用文件上傳功能。不然你的系統(tǒng)就成了別人的免費圖床。
行為審計
對于安全我們只能被動防御,因此對文件上傳的操作建議有審計日志、而且審計日志不應該受文件系統(tǒng)影響,這樣發(fā)生安全事件時可以快速定位問題。
3. 總結(jié)
其實還有不少的安全要點需要考慮,只不過目前大部分都使用了第三方存儲,如果使用自研的系統(tǒng)可能需要考慮的更多。不過針對普通開發(fā)來說做到上面的幾點就夠了。
本文轉(zhuǎn)載自微信公眾號「 碼農(nóng)小胖哥」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系碼農(nóng)小胖哥公眾號。