【安全】网站如何防范上传导致后门漏洞

一 上传时, 限制扩展名的类型, 不符合要求的不能上传.

比如上传图片或文档时, 限制为 .jpg, .png, .gif, .bmp, .docx, .pdf 等必须的格式, 这样, .aspx, .html 等带脚本攻击性(有的不是攻击性, 但可能涉H, 导致GA找上门, 也不是好事)的文件就不会上传了.

二 上传图片时, 先验证是否为真实图片. 如果不是不允许上传

代码类似下面:

cs 复制代码
try
{
    using (System.Drawing.Image img = System.Drawing.Image.FromStream(postedFile.InputStream))
    {
        // 加载成功,很可能是有效图片
        // 还可以进一步检查尺寸等属性
    }
}
catch (Exception ex)
{
    // 不是有效图片,拒绝上传
    throw new Exception("文件不是有效的图片格式。");
}

三 Web中间件上设置, 上传目录不允许执行脚本

下面是 IIS 上设置示例. 这样, 即使黑客上传成功了, 执行不了也是白费劲.

相关推荐
2601_957787581 天前
企业级内容矩阵的安全合规体系构建与技术实现
大数据·安全·矩阵
一拳一个娘娘腔1 天前
第四章:深入系统底层 —— Root提权与内核漏洞
安全
kang0x01 天前
Simple XOR - Writeup by AI
安全
小小工匠1 天前
Spring AI RAG - 06 敏感词过滤与内容安全防护
人工智能·安全·spring
一切皆是因缘际会1 天前
AI技术新风口:边缘计算与智能体协同,解锁产业落地新范式
大数据·人工智能·安全·ai·架构·语音识别
JiaWen技术圈1 天前
网站开发中登录与注册安全防范完整指南
安全
mzhan0171 天前
Linux: config: CRYPTO_USER_API_AEAD
linux·安全·module
想你依然心痛1 天前
HarmonyOS 6(API 23)实战:基于悬浮导航、沉浸光感与HMAF的“代码哨兵“——AI智能体代码安全审计平台
人工智能·安全·harmonyos·智能体
ze^01 天前
Day01 Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
安全·web安全·架构·mvc·安全架构
轻口味1 天前
HarmonyOS 6.1 全栈实战录 - 09 极光底座:ArkWeb 6.1 性能、安全与视觉插帧全特性深度实战
pytorch·安全·harmonyos