我正在编写电子学习包的管理实用程序.使用此实用程序,教师可以编写他们的课程,添加/上传图像等.
[HttpPost] public virtual ActionResult StepImage(int CourseId,int StepOrder,HttpPostedFileBase file) { service.CourseId = CourseId; service.StepOrder = StepOrder; if (file.ContentLength > 0) { var fileName = Path.GetFileName(file.FileName); var fileExtension = Path.GetExtension(fileName); if ((fileExtension == ".jpg") || (fileExtension == ".gif") || (fileExtension == ".png")) { service.StoreImageFileName(fileName); var path = Server.MapPath("~/[path to where images are uploaded]/" + service.CourseId + "/"); if(!Directory.Exists(path)) { Directory.CreateDirectory(path); } file.SaveAs(path + fileName); } else { // Refactor notice : Validation for invalid file extension } } else { // Refactor notice : Validation for no file chosen } return RedirectToAction(MVC.Admin.StepEditor.Actions.Edit(CourseId,StepOrder)); }
您可以从上面的代码中看到我检查文件扩展名并且只允许.jpg,.gif和.png.
问题
>我尝试将文件存储在App_Data文件夹下,但是当Views尝试显示图像时,这会导致403禁止响应.
>所以我把它们放在〜/ Images / …
这有安全隐患吗?有人可以上传带有.jpg扩展名的.exe文件并让它执行baddie代码吗?
必须要说的是风险很低,因为只有导师才有权使用上传文件的页面,但你只需要一个心怀不满的导师…或者他们将登录详细信息提供给学生……或者其他.
>该代码中的任何其他安全风险?
PS:
基础知识来自Scott Hanselman和Phil Haack关于使用ASP.NET MVC 2上传文件主题的博客文章:
解决方法
将它们放在〜/ Images /中,但取决于该文件夹的安全性,这可能意味着任何人都可以列出〜/ Images /和/或查看图像的内容.默认情况下,IIS禁止列出任何文件夹的内容,但允许任何人查看图像.因此,如果有人知道图像的文件名,他们就可以查看它们.
解决方案是使用URL based authentication.只有导师(或任何需要的人)才能看到图像.
如果您想完全控制谁在哪些页面上看到了什么,您仍然可以将图像放在App_Data文件夹中,然后将它们流式传输给谁或者任何需要它们的人.
关于将.exe作为jpg上传,这当然是可行的.它甚至适用于任何类型的文件.
但是,您将文件保存到磁盘,不要自己做任何事情.这使得.exe-as-jpg在您的服务器上执行的风险非常小.除非有人在.net代码中发现了强制.net执行jpg的漏洞,否则这是不太可能的.
您还可以在视图中向用户显示jpg.这又带来了安全风险,可能是用户的浏览器有一个漏洞,迫使它在用户的计算机上执行.exe-as-jpg.但是,我认为这种情况仍然不太可能发生(但并非不可能.它已经在例如see this之前完成).
为了防止这种情况,您需要在服务器端检查每个图像以查看它是否真的是图像.然而,这些(可能不存在的)安全风险非常小,即使利用这种风险也需要知道很多计算机和编程的人.就个人而言,我不担心这一点.
绝对安全是不可能的(好吧,没有永远不会打开你的电脑.如果它什么都不做,毕竟什么都不会出错).这一切都取决于你想要多少安全性以及多少时间和安全性.你可以投资的钱.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。