如何保护用于允许用户上传文件的文件夹?
时间:2020-03-05 18:42:03 来源:igfitidea点击:
我的Web服务器中有一个文件夹,供用户使用ASP页面上传照片。
给IUSR对该文件夹写权限是否足够安全?我还必须确保其他东西吗?
我担心黑客会绕过ASP页面并将内容直接上传到该文件夹。
我在Windows 2003 Server上使用ASP Classic和IIS6. 上载是通过HTTP而非FTP进行的。
编辑:为清楚起见更改问题,并将我的答案更改为评论。
解决方案
回答
用户将如何上传照片?如果我们正在编写一个ASP页以接受上载的文件,则只有IIS运行身份的用户才需要对该文件夹进行写权限,因为IIS将执行文件I / O。ASP页应检查文件大小并进行某种形式的身份验证,以防止黑客填充硬盘驱动器。
如果要设置FTP服务器或者其他文件传输方法,则答案将取决于我们选择的方法。
回答
我们必须授予写权限,但是我们可以检查文件的mime类型以确保图像。我们可以这样使用FSO:
set fs=Server.CreateObject("Scripting.FileSystemObject") set f=fs.GetFile("upload.jpg") 'image mime types or image/jpeg or image/gif, so just check to see if "image" is instr if instr(f.type, "image") = 0 then f.delete end if set f=nothing set fs=nothing
另外,大多数上载COM对象都具有type属性,可以在写入文件之前对其进行检查。
回答
另外,我建议不要让用户上载到可从网络访问的文件夹中。即使是最好的MIME类型检测也可能会失败,并且我们绝对不希望用户在MIME嗅探失败的情况下上载伪装成jpeg的可执行文件,但IIS中的那个可以正常工作。
在PHP世界中,情况甚至更糟,因为攻击者可以上传恶意的PHP脚本,然后再通过Web服务器对其进行访问。
始终将上载的文件始终存储在文档根目录之外的目录中,并通过一些进行额外清理的访问脚本来访问它们(至少显式设置图像/任何MIME类型。
回答
最好的选择也许是使用一个上载组件(我使用过ASPUpload),该组件允许我们从无法从网站访问的文件夹中上载/下载文件。
我们将获得一些身份验证挂钩,而不必担心有人随便浏览文件夹并下载文件(或者在情况下上传),因为这些文件仅可通过组件获得。