Maison >interface Web >js tutoriel >Sécurisation des chemins de fichiers : prévention des attaques par traversée de répertoires
Une mauvaise gestion des chemins de fichiers peut entraîner des vulnérabilités de sécurité appelées attaques par traversée de répertoires. Ces vulnérabilités permettent à un attaquant d'accéder à des fichiers arbitraires sur le serveur.
Une attaque par traversée de répertoire se produit lorsqu'un attaquant manipule les chemins de fichiers pour accéder à des fichiers en dehors du répertoire prévu. Par exemple, si une application utilise un chemin de fichier fourni par l'utilisateur sans validation, un attaquant pourrait utiliser un chemin tel que ../../etc/passwd pour accéder aux fichiers sensibles sur le serveur.
const filePath = `public/uploads/${req.params.fileName}`;
Imaginez que vous disposiez d'une fonction de téléchargement de fichiers qui permet aux utilisateurs de télécharger des fichiers en fournissant un identifiant. L'application peut construire le chemin du fichier directement à partir de l'entrée de l'utilisateur.
/public/uploads/../../secret.txt
Ici, un attaquant pourrait fournir une entrée malveillante telle que ../../secret.txt, conduisant à un accès involontaire au fichier.
Si l'application ne valide pas cette entrée, elle pourrait exposer des fichiers sensibles, tels que des fichiers de configuration ou des données utilisateur, à l'attaquant.
import path from 'path'; import fs from 'fs/promises'; import { RequestHandler, NextFunction } from 'express'; // Point: 1 const BASE_DIRECTORY = path.resolve(__dirname, 'public/uploads'); export const downloadAttachment: RequestHandler = async (req, res, next: NextFunction) => { // Point: 2 const { fileName } = req.params; // Point: 3 const filePath = path.join(BASE_DIRECTORY, fileName); const resolvedPath = path.resolve(filePath); // Point: 4 if (!resolvedPath.startsWith(BASE_DIRECTORY)) { return res.status(400).json({ message: "Invalid file path" }); } try { // Point: 5 await fs.access(resolvedPath); // Point: 6 res.download(resolvedPath, path.basename(fileName), (err) => { if (err) { return next(err); } }); } catch { // Point: 7 return res.status(404).json({ message: "File not found" }); } };
Définition du répertoire de base : établit un répertoire fixe pour les téléchargements de fichiers afin de restreindre l'accès.
Extraction du nom du fichier : récupère le nom du fichier demandé à partir des paramètres de l'URL.
Construction du chemin de fichier : Combine le répertoire de base avec le nom de fichier demandé pour créer un chemin complet.
Validation du chemin : garantit que le chemin du fichier résolu se trouve dans le répertoire de base désigné pour empêcher tout accès non autorisé.
Vérification de l'existence du fichier : vérifie de manière asynchrone si le fichier existe au chemin construit.
Gestion du téléchargement de fichiers : lance le téléchargement du fichier et gère les erreurs pouvant survenir au cours du processus.
Gestion des erreurs pour les fichiers manquants : envoie une réponse 404 si le fichier demandé n'existe pas.
Reconnaissance : ce document fait référence aux informations de PortSwigger Web Security et de ChatGPT.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!