A.由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限
B.用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用
C.会导致网站被控制,增删改查文件,链接数据库
D.上传漏洞与SQL注入或XSS相比,其风险更小
A.编码者需要对上传页面代码严格把关,特别是在保存文件的时候,考察可能出现的异常字符,如../,..\,空字符等
B.控制上传文件的大小
C.对文件扩展名检查要采取“允许jpg,gif…”这样的检查,而不要采取“不允许asp…”这样的检查
D. 对上传文件的目录设置不可执行
A.完全没有处理,即程序员没有对客户端上传的文件进行任何的检测
B.将asp等字符替换
C.不足的黑名单过滤
D.表单中传递文件保存目录
E.保存路径处理不当
A.对文件类型进行检查
B.对文件的长度和可以接受的大小限制进行检查
C.对于文件类型使用白名单过滤,不要使用黑名单
D.对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误
A.上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行
B.上传文件FLASH策略文件crossdomain.xml,以此来控制Flash在该域下的行为
C.上传文件是病毒、木马文件,攻击者用以诱骗用户或管理员下载执行
D.上传文件是钓鱼图片或为包含了脚本的图片,某些浏览器会作为脚本执行,实施钓鱼或欺诈
A.文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型
B.允许攻击者向某个可通过Web访问的目录上传任意PHP文件
C.能够将这些文件传递给PHP解释器
D.不可以在远程服务器上执行任意PHP
A.文件上传的目录设置为不可执行
B.使用随机数改写文件名和文件路径
C.对上传后的文件统一随机命名,允许用户控制扩展名
D.过滤掉文件名中包含特殊字符的文件