Java におけるファイル アップロードの脆弱性の防止
ファイル アップロード機能は多くの Web アプリケーションに必須の機能ですが、残念ながら、一般的なセキュリティの 1 つでもあります。穴。ハッカーはファイル アップロード機能を悪用して、悪意のあるコードを挿入したり、リモート コードを実行したり、サーバー ファイルを改ざんしたりする可能性があります。したがって、Java のファイルアップロードの脆弱性を防ぐためにいくつかの対策を講じる必要があります。
- バックエンドの検証
まず、フロントエンド ページのファイル アップロード コントロールでファイルの種類を制限する属性を設定し、ファイルの種類とサイズ。ただし、フロントエンドの検証は簡単にバイパスされるため、バックエンドで検証を行う必要があります。
サーバー側では、アップロードされたファイルの種類、サイズ、内容を確認し、既知の安全なファイル タイプのみのアップロードを許可する必要があります。 Apache Commons FileUpload などのライブラリを使用すると、ファイルのアップロードの処理を簡素化できます。簡単な例を次に示します。
// 导入必要的包 import org.apache.commons.fileupload.*; import org.apache.commons.fileupload.disk.*; import org.apache.commons.fileupload.servlet.*; import javax.servlet.http.*; // 处理文件上传请求 public class FileUploadServlet extends HttpServlet { protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { // 创建一个文件上传处理对象 DiskFileItemFactory factory = new DiskFileItemFactory(); ServletFileUpload upload = new ServletFileUpload(factory); try { // 解析上传的文件 List<FileItem> items = upload.parseRequest(request); for (FileItem item : items) { // 检查文件类型 if (!item.getContentType().equals("image/jpeg") && !item.getContentType().equals("image/png")) { // 非法文件类型,做相应处理 response.getWriter().write("只允许上传JPEG和PNG格式的图片"); return; } // 检查文件大小 if (item.getSize() > 10 * 1024 * 1024) { // 文件过大,做相应处理 response.getWriter().write("文件大小不能超过10MB"); return; } // 保存文件到服务器 File uploadedFile = new File("/path/to/save/uploaded/file"); item.write(uploadedFile); } // 文件上传成功,做相应处理 response.getWriter().write("文件上传成功"); } catch (Exception e) { // 文件上传失败,做相应处理 response.getWriter().write("文件上传失败:" + e.getMessage()); } } }
- ファイル名とストレージ パスをランダム化する
ハッカーがファイルの保存場所を推測するのを防ぎ、ファイル名の競合を避けるために、次のようにする必要があります。ファイル名をランダムに生成し、そのファイルを Web ルート以外の安全な場所に保存します。 Java の UUID クラスを使用して、ランダムなファイル名を生成できます。例は次のとおりです。
import java.util.UUID; // 随机生成文件名 String fileName = UUID.randomUUID().toString() + ".jpg"; // 拼接保存路径 String savePath = "/path/to/save/folder/" + fileName;
- 任意のファイルのアップロードを防止する
アップロードされるファイルの種類を制限するために、検証にファイル拡張子を使用できます。ただし、ハッカーはファイルの種類を偽装し、正規の拡張子を使用して悪意のあるファイルをアップロードする可能性があります。したがって、ファイルのマジックナンバーを使用して、ファイルの真のタイプを確認する必要があります。
Apache Tika などのオープン ソース ライブラリを使用して、ファイルの本当のタイプを検出できます。例は次のとおりです。
import org.apache.tika.Tika; // 检测文件类型 Tika tika = new Tika(); String realType = tika.detect(uploadedFile); if (!realType.equals("image/jpeg") && !realType.equals("image/png")) { // 非法文件类型,做相应处理 }
結論
合理的なバックエンド検証、ファイル名とストレージ パスのランダム化、およびファイルの真のタイプの検出を通じて、Java のファイル アップロードの脆弱性を効果的に防ぐことができます。同時に、関連するコンポーネントとライブラリが更新され、適時にパッチが適用され、アプリケーションのセキュリティが確保されます。ファイルアップロード機能を開発する場合は、システムのセキュリティに抜け穴が残らないように慎重に扱ってください。
以上がJava のファイル アップロードの脆弱性を防ぐの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、Javaプロジェクト管理、自動化の構築、依存関係の解像度にMavenとGradleを使用して、アプローチと最適化戦略を比較して説明します。

この記事では、MavenやGradleなどのツールを使用して、適切なバージョン化と依存関係管理を使用して、カスタムJavaライブラリ(JARファイル)の作成と使用について説明します。

この記事では、カフェインとグアバキャッシュを使用してJavaでマルチレベルキャッシュを実装してアプリケーションのパフォーマンスを向上させています。セットアップ、統合、パフォーマンスの利点をカバーし、構成と立ち退きポリシー管理Best Pra

この記事では、キャッシュや怠zyなロードなどの高度な機能を備えたオブジェクトリレーショナルマッピングにJPAを使用することについて説明します。潜在的な落とし穴を強調しながら、パフォーマンスを最適化するためのセットアップ、エンティティマッピング、およびベストプラクティスをカバーしています。[159文字]

Javaのクラスロードには、ブートストラップ、拡張機能、およびアプリケーションクラスローダーを備えた階層システムを使用して、クラスの読み込み、リンク、および初期化が含まれます。親の委任モデルは、コアクラスが最初にロードされ、カスタムクラスのLOAに影響を与えることを保証します


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

SublimeText3 中国語版
中国語版、とても使いやすい

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、
