2023年7月14日发(作者:)
题 目
一、单选题
1. 文件上传漏洞中前端利用JS做校验如何绕过()
A:禁用JS
B:文件后缀名大小写混合
C:禁用XSS
D:以上都是
参考答案:A
2. 任意文件上传过程中,根据网站使用及可解析的程序脚本不同,上传的恶意脚本可以是()
A:PHP文件
B:ASPX文件
C:ASP文件
D:以上都是
参考答案:D
3. 文件上传常见注入点( )
A:上传头像
B:上传相册
C:上传附件
D:以上都是
参考答案:D 二、填空题
1. ___、___等方式可以绕过文件上传过程中的黑名单校验。
参考答案:修改后缀、截断
2. 绕过文件头检测最简单的方法就是制作一张图片马,把脚本代码插入到图片文件的_________。
参考答案:末尾
3. content-type字段校验绕过方法是:______,修改content-type字段,即可绕过MIME验证。
参考答案:拦截数据包;
三、简答题
1. 简单描述文件上传漏洞原理?
参考答案:网站WEB应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型时,就可以上传任意文件甚至是可执行文件后门。
2. 请简述几种文件上传漏洞的防御手段?(列举两种)
参考答案:
1)代码未判断文件类型或者文件类型限制不完全,一般这种是黑名单或者没有限制,建议添加白名单限制参数数组,固定为图片或文本格式文件。
如果是使用WEB中间件存在上传,或者是CMS存在文件上传漏洞,根据官方建议安装补丁升级版本,或者使用官方推荐的临时修改策略来限制问题的产生和利用。
发布者:admin,转转请注明出处:http://www.yc00.com/web/1689305750a228330.html
评论列表(0条)