Vulnerabilità legata al caricamento di file senza limitazioni, qualsiasi soluzione?

-1

Ho un modulo in cui l'utente può caricare immagini. Quindi eseguo dei test, tramite dati di manomissione, posso cambiarli da .png a .php e caricherò con successo sul mio server, ma se vado nel luogo appare "Non trovato". Quindi cosa pensi che sia un attaccante ancora in grado di fare qualcosa con quello o no?

    
posta Test 10.04.2016 - 12:21
fonte

2 risposte

0

Potrebbero esserci casi in cui il file può essere eseguito, dipende da molti fattori, codice, configurazione del server, ecc.

Prima di tutto dovresti

  • Esegui un controllo MIME sui dati caricati
  • Limita le estensioni alle estensioni di immagine comuni
risposta data 10.04.2016 - 12:27
fonte
-1

Quindi, cosa pensi che un utente malintenzionato sia ancora in grado di fare qualcosa con quello o no?

Se tu:

  1. Prova a cambiare il file .png in .php e ottieni "Non trovato", quindi significa che non c'è fille con l'estensione .php su quel link specifico (non significa che non puoi farlo).
  2. Prova a vedere se riesci a caricare un file di estensioni .php invece di un file con estensioni .png dovresti provare altri metodi (perché non puoi modificare il file solo richiedendo un'estensione diversa al server)

Come verificare un modulo di caricamento:

Leggi questo documento OWASP: link

    
risposta data 10.04.2016 - 14:54
fonte

Leggi altre domande sui tag