社区
ASP
帖子详情
现在什么上传方式最安全,没有漏洞啊
51touch
2006-11-02 09:33:44
到处到看到上传漏洞,不知道现在什么方式上传文件最安全哦
无组件上传还是组件上传呢?
我的网站就是有上传漏洞,经常被人上传东西上来,现在用的是无组件上传的方式。
...全文
291
15
打赏
收藏
现在什么上传方式最安全,没有漏洞啊
到处到看到上传漏洞,不知道现在什么方式上传文件最安全哦 无组件上传还是组件上传呢? 我的网站就是有上传漏洞,经常被人上传东西上来,现在用的是无组件上传的方式。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
15 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
heroooooo
2006-11-02
打赏
举报
回复
另外这个上传功能不是管理员独享,因此跟密码没有什么关系了
_______________
很危险..
51touch
2006-11-02
打赏
举报
回复
用FTP不现实哦。
如果只是我发布信息,那我肯定是用FTP的,但是网站的注册用户也需要发布信息,而发布信息就有可能会上传图片文件,所以限制只用FTP不现实哦。
另外这个上传功能不是管理员独享,因此跟密码没有什么关系了。
heroooooo
2006-11-02
打赏
举报
回复
最好是用FTP,不然你就要确定你的管理员密码要够强壮,还有别人是不不能得到的你的密码的.或者是设置一个专门存放文件的目录,不能执行程序,而且只能上传到这个指定的目录,是不是很麻烦??还是用FTP吧!!!
herocomeback
2006-11-02
打赏
举报
回复
up
51touch
2006-11-02
打赏
举报
回复
我的服务器倒是提供了这种功能,可以进行5个目录的锁定。
但是我发现抓下来的包中是 ../uploadfiles 这样的名字,采用的是相对路径,难道不能在抓的包中手工的改动这个路径名字?
如果改动了这个名字,那限制不就是没有用处了?
ahhisoft
2006-11-02
打赏
举报
回复
最好可以在服务器上把存放上传文件的目录权限锁定。
不给执行权限。
myvicy
2006-11-02
打赏
举报
回复
FTP咯!^_^
51touch
2006-11-02
打赏
举报
回复
只有这种方法了。
散分
chenguang79
2006-11-02
打赏
举报
回复
只要对方够强,只要你的网站在网上,就会被人黑掉。
你可以把上传文件的类型设置一下,再把文件夹设置成不运行。这样可以让一些小黑们没有法子。
51touch
2006-11-02
打赏
举报
回复
看来没有好方法了
51touch
2006-11-02
打赏
举报
回复
看来设置上传目录为不可执行似乎是最好的方法了。
heroooooo:
对于你提到的 “控制好上传的目录”,不知道如何控制?
heroooooo
2006-11-02
打赏
举报
回复
那就只好将上传目录设置成不能执行,而且要控制好上传的目录.
lymyx
2006-11-02
打赏
举报
回复
用FTP软件上传最安全,密码也只有你知道。
至于组件上传嘛,漏洞多。
无组件上传也是。
安全是个问题。
xingyafei
2006-11-02
打赏
举报
回复
不好办
51touch
2006-11-02
打赏
举报
回复
是啊,就是因为很危险,我才在这里跟大家一起探讨一下。看看是否有好办法能够补上这个漏洞。而且上传漏洞已经在那里了,我自己都试验过,可以抓包,然后修改包的方式来上传asp,不过这个是本地试验的,没有在服务器上试验。
Web
安全
—文件
上传
漏洞
文件
上传
漏洞
文件
上传
漏洞
属于服务端
漏洞
,可归纳为文件操作类型中的
漏洞
。
漏洞
简介:文件
上传
漏洞
是Web
安全
中对数据与代码分离原理的一种攻击方法,顾名思义,攻击者
上传
了一个可执行文件(木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危
漏洞
。
漏洞
危害: 文件
上传
属于高危
漏洞
,相比于SQL注入,XSS,风险更大,其危害的是整个应用系统,如果目标网站存在文件
上传
漏洞
: 1,如果攻击者
上传
的是Web脚本语言,服务器的Web容器解释并执行了用户
上传
的脚本,则会产生代码执行。 2,如
文件
上传
漏洞
攻击与防范方法
文件
上传
漏洞
攻击与防范方法 文件
上传
漏洞
简介: 文件
上传
漏洞
是web
安全
中经常用到的一种
漏洞
形式。是对数据与代码分离原则的一种攻击。
上传
漏洞
顾名思义,就是攻击者
上传
了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危
漏洞
。 文件
上传
漏洞
危害:
上传
漏洞
与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在
上传
漏洞
, 攻击者
上传
...
Web
安全
-文件
上传
漏洞
(常见
上传
解析
漏洞
,常见检测
方式
绕过)
Webshell是一种利用Web服务器的
漏洞
或弱点,通过远程
上传
恶意代码到服务器上(实质上是一种网页后门),并执行命令或控制服务器的一种攻击
方式
。在
上传
过后,该文件与网站服务器web目录下的正常网页文件混在一起,然后就可以通过该文件得到一个命令执行环境攻击者可以通过Webshell获取服务器的高权限,进而进行非法操作,例如修改服务器文件、数据库操作、执行系统命令等。Webshell具有隐蔽性高、操作方便等特点,常被用于非法攻击、入侵行为或用于进行系统
安全
评估和渗透测试。
文件
上传
漏洞
及常见的利用
方式
文章目录概述“文件
上传
”
漏洞
与“WebShell”文件
上传
漏洞
的原理“文件
上传
漏洞
”被利用植入“WebShell”后的常见
安全
问题:
上传
检测流程概述
上传
服务器文件命名规则常见的检测
方式
“文件
上传
漏洞
”-本地验证检测绕过客户端本地JS绕过(Javascript检测)客户端白名单绕过“文件
上传
漏洞
”-服务端检测绕过服务端检测绕过(MIME类型检测)服务端目录路经检测filepath路经修改绕过服务端文件扩展名检测黑名单检测如何绕过黑名单白名单册检测如何绕过白名单服务端文件内容检测绕过绕过文件头检测文件相关信息检
文件
上传
漏洞
及防御
文件
上传
漏洞
是指网站或应用程序中存在的一种
安全
漏洞
,攻击者可以利用该
漏洞
向服务器
上传
恶意文件。通过文件
上传
漏洞
,攻击者可以
上传
包含恶意代码的文件,如Web shell、恶意脚本、恶意软件等,从而获取服务器的控制权或执行恶意操作。这可能导致服务器被入侵、敏感数据泄露、服务拒绝等
安全
问题。通常,攻击者利用文件
上传
漏洞
来执行远程代码,控制服务器或网站,进而实施更广泛的攻击。
ASP
28,391
社区成员
357,059
社区内容
发帖
与我相关
我的任务
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
复制链接
扫一扫
分享
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章