Vulnerabilidad de carga de archivos no restringida, ¿alguna solución?

-1

Tengo un módulo en el que el usuario puede subir imágenes. Así que realizo algunas pruebas, a través de los datos de sabotaje puedo cambiarlo de .png a .php y se cargará correctamente en mi servidor, pero si voy a la ubicación aparece "No encontrado". Entonces, ¿qué crees que es un atacante que aún puede hacer algo con eso o no?

    
pregunta Test 10.04.2016 - 12:21
fuente

2 respuestas

0

Puede haber casos en los que se pueda ejecutar el archivo, depende de muchos factores, código, configuración del servidor, etc.

Primero que todo deberías

  • Realice una comprobación MIME de los datos cargados
  • Restrinja las extensiones a las extensiones de imagen comunes
respondido por el Rápli András 10.04.2016 - 12:27
fuente
-1

Entonces, ¿qué crees que es un atacante que aún puede hacer algo con eso o no?

Si usted:

  1. Intenta cambiar el .png a .php y obtienes "No encontrado", lo que significa que no hay una fille con extensión .php en ese enlace específico (no significa que no puedas).
  2. Intente ver si puede cargar un archivo de extensiones .php en lugar de un archivo con extensiones .png. Debe probar otros métodos (ya que no puede cambiar el archivo simplemente solicitando una extensión diferente al servidor)

Cómo verificar un formulario de carga:

Lea este documento OWASP: enlace

    
respondido por el Lucian Nitescu 10.04.2016 - 14:54
fuente

Lea otras preguntas en las etiquetas