Web应用安全:任意文件上传习题习题

Web应用安全:任意文件上传习题习题

2023年7月14日发(作者:)

题 目

一、单选题

1. 文件上传漏洞中前端利用JS做校验如何绕过()

A:禁用JS

B:文件后缀名大小写混合

C:禁用XSS

D:以上都是

参考答案:A

2. 任意文件上传过程中,根据网站使用及可解析的程序脚本不同,上传的恶意脚本可以是()

A:PHP文件

B:ASPX文件

C:ASP文件

D:以上都是

参考答案:D

3. 文件上传常见注入点( )

A:上传头像

B:上传相册

C:上传附件

D:以上都是

参考答案:D 二、填空题

1. ___、___等方式可以绕过文件上传过程中的黑名单校验。

参考答案:修改后缀、截断

2. 绕过文件头检测最简单的方法就是制作一张图片马,把脚本代码插入到图片文件的_________。

参考答案:末尾

3. content-type字段校验绕过方法是:______,修改content-type字段,即可绕过MIME验证。

参考答案:拦截数据包;

三、简答题

1. 简单描述文件上传漏洞原理?

参考答案:网站WEB应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型时,就可以上传任意文件甚至是可执行文件后门。

2. 请简述几种文件上传漏洞的防御手段?(列举两种)

参考答案:

1)代码未判断文件类型或者文件类型限制不完全,一般这种是黑名单或者没有限制,建议添加白名单限制参数数组,固定为图片或文本格式文件。

如果是使用WEB中间件存在上传,或者是CMS存在文件上传漏洞,根据官方建议安装补丁升级版本,或者使用官方推荐的临时修改策略来限制问题的产生和利用。

发布者:admin,转转请注明出处:http://www.yc00.com/web/1689305750a228330.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信