上传文件攻击1.文件名攻击,上传的文件采用上传之前的文件名,可能造成:客户端和服务端字符码不兼容,导致文件名乱码问题;文件名包含脚本,从而造成攻击.
2.文件后缀攻击.上传的文件的后缀可能是exe可执行程序,js脚本等文件,这些程序可能被执行于受害者的客户端,甚至可能执行于服务器上.因此我们必须过滤文件名后缀,排除那些不被许可的文件名后缀.
3.文件内容攻击.IE6有一个很严重的问题 , 它不信任服务器所发送的content type,而是自动根据文件内容来识别文件的类型,并根据所识别的类型来显示或执行文件.如果上传一个gif文件,在文件末尾放一段js攻击脚本,就有可能被执行.这种攻击,它的文件名和content type看起来都是合法的gif图片,然而其内容却包含脚本,这样的攻击无法用文件名过滤来排除,而是必须扫描其文件内容,才能识别 。
【PHP实战之WEB网站常见受攻击方式及解决办法】
推荐阅读
- 微服务最强开源流量网关之Kong
- 「漏洞预警」PHP 远程代码执行漏洞
- 贵州绿茶知名度跃居全国之首
- 品茶叶中的婚姻经营之道
- 生茶与熟茶的醒茶之法
- 六大基本茶类之半发酵茶
- 普洱茶之父,老茶要有灵魂 才是好茶
- 智齿拔掉后会有个洞吗 智齿拔了之后那个洞怎么办
- 聪明的女人,都懂得让自己置身是非之外
- 孟子是儒家经典什么之一共七篇 孟子被尊为儒家的
