LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

为什么文件上传表单是主要的安全威胁

admin
2013年9月20日 16:6 本文热度 5003

为了最终用户将文件上传到您的网站就像是给危及您的服务器恶意用户打开了另一扇门即便如此,在今天的现代互联网的Web应用程序是一种常见的要求因为它有助于提高您的业务效率Facebook和Twitter社交网络的Web应用程序允许文件上传也让他们博客,论坛,电子银行网站YouTube和企业支持门户,给机会给最终用户企业员工有效地共享文件允许用户上传图片,视频,头像和许多其他类型的文件


向最终用户提供的功能越多Web应用受到攻击的风险机会就越大,这种功能恶意用户利用获得到一个特定网站的权限,危及服务器的可能性是非常高的

当在测试几个Web应用程序,我们注意到,相当多的知名Web应用程序,不具备安全文件上传形式这些漏洞很容易被利用,我们可以访问这些Web应用程序的服务器托管到文件系统在这篇文章中我们为您介绍8种常见方式我们遇到过的安全文件上传表单同时,还将展示一个恶意用户可以轻松地绕过这些安全措施


案例1:没有任何验证的简单文件上传表单


一个简单的文件上传表单通常包含一个HTML表单PHP脚本 HTML表单的形式呈现给用户需要文件上传功能的PHP脚本包含的代码这种形式和PHP脚本下面是一个例子



HTML Form:









1 <form enctype="multipart/form-data" action="uploader.php" method="POST">






2 <input type="hidden" name="MAX_FILE_SIZE" value="100000" />






3 Choose a file to upload: <input name="uploadedfile" type="file" /><br />






4 <input type="submit" value="Upload File" />






5 </form>







1 <form enctype="multipart/form-data" action="uploader.php" method="POST">






2 <input type="hidden" name="MAX_FILE_SIZE" value="100000" />






3 Choose a file to upload: <input name="uploadedfile" type="file" /><br />






4 <input type="submit" value="Upload File" />






5 </form>

PHP Code:










1 <strong><?php






2 $target_path = "uploads/";






3 $target_path = $target_path . basename($_FILES['uploadedfile']['name']);






4 if (move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {






5 echo "The file " . basename($_FILES['uploadedfile']['name']) . " has been uploaded";






6 } else {






7 echo "There was an error uploading the file, please try again!";






8 }






9 ?></strong>







1 <strong><?php






2 $target_path = "uploads/";






3 $target_path = $target_path . basename($_FILES['uploadedfile']['name']);






4 if (move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {






5 echo "The file " . basename($_FILES['uploadedfile']['name']) . " has been uploaded";






6 } else {






7 echo "There was an error uploading the file, please try again!";






8 }






9 ?></strong>

当PHP接收POST请求且编码类型multipart/form-data,它会创建一个临时文件名随机的临时目录中(例如/ var/tmp/php6yXOVs PHP也将填充全局数组$_FILES上传的文件信息

$ _FILES ['UploadedFile的'] ['名称']在客户机上的文件的原始名称
$ _FILES ['UploadedFile的'] ['类型']文件的MIME类型
$ _FILES ['UploadedFile的'] ['大小']文件的大小(以字节为单位)
$_FILES ['UploadedFile的']['不对tmp_name']:上传的文件存储在服务器上临时文件名


PHP函数move_uploaded_file用户提供的临时文件移动到一个位置在这种情况下,目的地是服务器根目录以下因此,文件可以使用的URL,如:http://www.domain.tld/uploads/uploadedfile.ext访问在这个简单例子,有允许上传文件类型没有限制,因此攻击者可以上传一个PHPNET带有恶意代码文件,可导致服务器妥协

可能看起来像很幼稚例子但我们在一些Web应用中没有遇到这样的代码


案例2:Mime类型验证


另一个常见的错误Web开发人员确保文件上传表单只检查从PHP返回mime类型当一个文件被上传到服务器,PHP将设置变量$_FILES['UploadedFile']['type']所提供的Web浏览器客户端使用MIME类型然而,文件上传表单验证不能依赖于这个值恶意用户可以轻松使用脚本或其他一些自动化应用程序,允许发送HTTP POST请求,这让他送一个假的mime类型文件上传


案例3:限制危险的拓展


在另一个例子里,我们遇到文件上传使用黑名单做法作为一项安全措施从开发者收集制定的危险列表如果正在上传的文件包含在列表中访问会被拒绝

使用危险的文件扩展名主要缺点之一是,它几乎不可能编制一份完整的清单,包括攻击者可以使用的所有可能的扩展名例如如果代码运行在托管环境中,通常这样的环境大量的脚本语言,如Perl,Python和Ruby等列表可以是无穷无尽


恶意用户可以很容易地绕过该检查上传一个文件名为“.htaccess,其中包含类似于下面的一行代码

AddType application/x-httpd-php .jpg


上面的代码行指示Apache Web服务器执行jpg图片,好像他们是PHP脚本攻击现在可以上传一个jpg扩展名的文件,其中包含PHP代码正如下面的截图通过web浏览器请求一个jpg文件,其中包含PHP的命令phpinfo()函数它仍然是从Web服务器执行



Why File Upload Forms are a Security Threat


案例4: 双扩展名 (第1部分)


本案例中使用的安全策略和案例3中所使用的非常相近. 尽管方式换成了简单的检查文件名具有的扩展名, 开发者通过在文件名中查找 ‘.’ 字符并提取点号之后的字符串来得到文件扩展名.


绕过该途径的方法有点儿复杂, 但是仍然是现实的. 首先, 让我们看看 Apache 是怎么处理具有多重扩展名的文件的. Apache 手册中有如下一段陈述:


“文件可以有多个扩展名, 这些扩展名的顺序一般情况下是无关紧要的. 例如: 如果文件 welcome.html.fr 被映射为内容类型是 text/html , 语言是法语的话, 文件welcome.fr.html 将被映射为完全相同的内容. 如果一个以上的扩展名映射到同种类型的元信息上, 那么将使用最右边的那个, 除了语言和内容编码. 比如: .gif 的 MIME 类型是 image/gif , .html 的 MIME 类型是 text/html , 那么 welcome.gif.html 的 MIME 类型将是text/html ."


因此一个名为 ‘filename.php.123’ 的文件将会被解释为一个 PHP 文件并被执行. 这仅限于最后的那个扩展名(本例中是 .123)没有在 web 服务器的 mime-types 列表中被指定. web开发者通常不会意识到 Apache 还存在这么一个 ‘特性’, 出于某些原因来说这可能非常危险. 知道了这个以后, 一个攻击者可以上传一个名为 shell.php.123 的文件并绕过文件上传保护机制. 后台脚本将会计算出最后的扩展名 (.123)并作出该扩展名并不在危险的扩展名列表内的结论. 话虽如此, 想要预防某恶意用户可能会使用的所有随机扩展名来上传一个文件到你的 web 服务器上是不可能的.


案例5: 双扩展名 (第2部分)


一个更好的增强文件上传表单的安全性的途径就是白名单机制. 在本例中, 开发者定义了一个 已知/可接受 的扩展名列表并且不允许使用未在名单中指定的扩展名.


然而, 在某些情况下该途径不会像期待的方式那样工作. 当 Apache 被配置为执行 PHP 代码的时候, 存在两种方式来实现该机制: 使用 AddHandler 指令, 或者使用 AddType 指令. 如果 AddHandler 指令被使用, 所有包含 ‘.php’ 扩展名的文件名(例如: ‘.php’ , ‘.php.jpg’)均被作为 PHP 脚本来执行. 因此, 如果你的 Apache 配置文件包含如下一行的话, 你可能很容易受到攻击:


AddHandler php5-script .php


一个攻击者可以上传名为 ‘filename.php.jpg’ 的文件并绕过保护机制, 然后执行其中的代码.


案例 6: 检查图片头部


当仅允许上传图片的时候, 开发者通常使用 PHP 的 getimagesize 函数来检测图片的头部信息. 该函数在被调用时将会返回图片的尺寸, 如果图片经验证为无效的, 也就是说图片头部信息不正确, 则会返回 false 值. 因此一个开发者一般会检查该函数是否返回 true 或 false, 并且通过该信息来验证上传的文件. 所以, 如果一个恶意用户试着上传一个内嵌有简单 PHP shell 的 jpg 文件的话, 该函数会返回 false 然后他将不允许上传此文件. 然而, 即使这种方式也能被很容易的绕过. 如果一个图片在一个图片编辑器内打开, 就如 Gimp, 用户就可以编辑图片的注释区, 那儿就能插入 PHP 代码, 就如下图所示.



该图片仍然有一个有效的头部; 因此就绕过了 getimagesize 函数的检查. 从下面截图中可以看到, 当一个普通的 web 浏览器请求该图的时候, 插入到图片注释区的 PHP 代码仍然被执行了:



案例七:通过.htaccess保护上传文件夹


另一种流行的穿件安全的文件上传表单的方法是适用.htaccess保护好上传文件存放的文件夹。办法是限制这个文件夹里的脚本文件的执行。这种情形一下,一个.htaccess文件一般包含下面的代码:


AddHandler cgi-script .php .php3 .php4 .phtml .pl .py .jsp .asp .htm .shtml .sh .cgi
Options –ExecCGI


上面的是另一种形式的黑名单,本身并不是很安全。在PHP手册中,move_uploaded_file一章中,有一个warning:若目标文件已经存在,则会覆盖原文件。


因为上传的文件能够而且会覆盖已经存在的同名文件,一个恶意用户很轻易就能用他自己修改过的.htaccess替换掉原来的。这使得他可以执行特定的将会帮助他危害服务器的脚本。


案例八:客户端验证


另一种在文件上传表单中常用的安全技术是在客户端验证上传的文件。一般而言,该技术在ASP.NET应用中更通用一些,因为ASP.NET提供了易用的验证控件。


这些验证控件允许开发者对要上传的文件做正则检查,以查出待上传的文件扩展名是否在允许列表中。下面是一段来自微软网站的示例代码:







01 <asp:FileUpload ID="FileUpload1" runat="server" />







02






03 <asp:Button ID="Button1" runat="server" OnClick="Button1_Click" Text="Upload File" />&nbsp;






04






05 <asp:Label ID="Label1" runat="server"></asp:Label>






06 <asp:RegularExpressionValidator id="RegularExpressionValidator1" runat="server"






07 ErrorMessage="Only mp3, m3u or mpeg files are allowed!"






08 ValidationExpression="^(([a-zA-Z]:)|(\\{2}\w+)\$?)(\\(\w[\w].*))






09 +(.mp3|.MP3|.mpeg|.MPEG|.m3u|.M3U)$" ControlToValidate="FileUpload1"></asp:RegularExpressionValidator>






10






11 <asp:RequiredFieldValidator id="RequiredFieldValidator1" runat="server"






12 ErrorMessage="This is a required field!"






13 ControlToValidate="FileUpload1"></asp:RequiredFieldValidator>






14 &nbsp;

 

这段ASP.NET代码使用了验证控件,所以最终用户只被允许上传.mp3,.mpeg,或者.m3u文件到服务器。若文件类型和这三个指定的文件类型不一致,验证控件将跑出异常,文件也就不会被上传。

由于这种文件验证是在客户端完成的,恶意用户很容易就能绕过这一检查。写一段客户端脚本来替换web应用的验证脚本做验证并非不可能。不用web浏览器,入侵者可以使用可以发送HTTP POST请求的程序来实现上传文件。


推荐的解决方案


在允许上传文件的网站和web应用中,应当应用下面的一系列最佳实践方法。这些实践方法将有助于你保证web应用的上传文件的安全性。



  • 定义一个.htaccess文件,只允许访问指定扩展名的文件。

  • 不要把.htaccess文件和上传文件放在同一个目录里,应该放在父目录里。

  • 一个典型的只允许 gif, jpg, jpeg 和 png文件的.htaccess文件应当包含下面的代码(根据你的需求做调整)。这样也能阻止双扩展名攻击。








1 deny from all






2 <Files ~ "^\w+\.(gif|jpe?g|png)$">






3 order deny,allow






4 allow from all






5 </Files>


  • 如果可能,把文件上传到root目录以外的目录里。

  • 禁止覆盖已存在的文件(以阻止.htaccess覆盖攻击)

  • 创建一个mime-type白名单列表。(只允许这个列表里的Mime-type)

  • 生成一个随机的文件名,并且加上此前生成的文件扩展名、

  • 不要只依赖客户端验证,这不够。理想的是既有客户端验证也有服务器端验证。

总结


如上所述,恶意用户有很多手段绕过文件上传表单安全验证。因此,在web应用中实现文件上传表单时,应当尊徐正确的安全指导,并且做恰当的测试。不幸的是要做足够的测试将会需要很多时间和更多的安全专家。


还好有了Acunetix WVS,不需要安全专家就可以自动完成上传表单脆弱性检查,Acunetix WVS用最少的时间为开发者提供了足够多的能够追踪并修复问题的信息。


该文章在 2013/9/20 16:06:43 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2024 ClickSun All Rights Reserved