表單型檔案上傳

info Web App Scanning Plugin ID 98080

概要

表單型檔案上傳

說明

許多 Web 應用程式的設計要求使用者能夠上傳將由接收 Web 伺服器儲存或處理的檔案。

掃描程式並未將此標記為弱點,而是提示滲透測試人員對檔案上傳功能進行進一步的手動測試。

網路不法份子可能會濫用不安全的表單型檔案上傳功能,成功地直接利用伺服器和/或之後可能存取檔案的任何第三方。如果上傳含有伺服器端程式碼 (例如 PHP) 的檔案,然後在用戶端要求時執行該程式碼,則可能會發生此情況。

解決方案

識別的頁面至少應:
1. 將允許的檔案類型列入白名單,並封鎖所有其他類型。此作業應針對檔案的 MIME 類型而非副檔名執行。 2. 檔案上傳後,在伺服器處理 (寫入磁碟) 之前,應去除檔案名稱中的所有控製字元、特殊字元或 Unicode 字元。 3. 確認透過 HTTP「POST」方法而非「GET」或「PUT」方法進行上傳。 4. 確保將檔案寫入不具有任何執行權限的目錄,且該目錄中的所有檔案都繼承相同的權限。 5. 儲存前,使用最新的病毒掃描程式進行掃描 (如果可能)。 6. 確保應用程式依據主機作業系統處理檔案。例如,檔案名稱的長度適當、有足夠的空間儲存檔案、防止覆寫其他檔案等。

另請參閱

https://www.owasp.org/index.php/Unrestricted_File_Upload

Plugin 詳細資訊

嚴重性: Info

ID: 98080

類型: remote

已發布: 2017/3/31

已更新: 2017/10/16

掃描範本: basic, full, overview, pci, scan