前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【腾讯云代码分析】经典案例分享:路径穿越漏洞

【腾讯云代码分析】经典案例分享:路径穿越漏洞

作者头像
擒兽一号
发布2024-09-27 14:18:47
480
发布2024-09-27 14:18:47
举报
文章被收录于专栏:腾讯云代码分析

官网地址:(点击最下方【阅读原文】可直达)https://tca.tencent.com/

官网介绍:https://cloud.tencent.com/product/tcap 官方开源:https://github.com/Tencent/CodeAnalysis 国内镜像:https://git.code.tencent.com/Tencent_Open_Source/CodeAnalysis

规则介绍

路径穿越漏洞(也称为目录遍历漏洞)是一种常见的Web应用程序安全漏洞,攻击者可以利用这个漏洞访问服务器上的任意文件或目录,从而导致数据泄露、篡改或删除等安全问题。

下列案例对应代码分析TCA-Armory-L工具中的规则:path_traversal——用于检测和防止路径遍历攻击,确保文件路径安全。

经典案例

代码案例

代码语言:javascript
复制
@PostMapping(value = "/WebWolf/fileupload")
public ModelAndView importFile(@RequestParam("file") MultipartFile myFile) throws IOException {
    WebGoatUser user = (WebGoatUser) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
    File destinationDir = new File(fileLocation, user.getUsername());
    destinationDir.mkdirs();
    myFile.transferTo(new File(destinationDir, myFile.getOriginalFilename()));
    // Do something...
}

问题解析

这段代码是一个Spring Boot应用程序中的文件上传功能,但存在以下安全隐患:

● 文件名未检查:在将文件上传到服务器之前,没有检查文件名是否合法。恶意用户可能会尝试上传具有特殊字符或可能导致安全问题的文件名,如包含路径分隔符的文件名。

AI修复建议

● 检查文件名称

代码语言:javascript
复制
@PostMapping(value = "/WebWolf/fileupload")
public ModelAndView importFile(@RequestParam("file") MultipartFile myFile) throws IOException {
    WebGoatUser user = (WebGoatUser) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
    File destinationDir = new File(fileLocation, user.getUsername());
    if (!destinationDir.exists()) {
        if (!destinationDir.mkdirs()) {
            throw new IOException("Failed to create destination directory");
        }
    }
    String originalFilename = myFile.getOriginalFilename();
    if (isValidFilename(originalFilename)) {
        myFile.transferTo(new File(destinationDir, originalFilename));
    } else {
        throw new IOException("Invalid file");
    }
    // Do something...
}

private boolean isValidFilename(String filename) {
    // 检查文件名是否合法的逻辑
    if (filename == null) {
        return false;
    } else {
        Pattern safeFilenamePattern = Pattern.compile("^[a-zA-Z0-9._-]+$");
        return safeFilenamePattern.matcher(filename).matches();
    }
}

路径穿越漏洞参考链接:https://forum.butian.net/share/815

规则使用说明

规则添加

进入页面,点击方案->规则配置 -> 自定义规则包-> 添加规则 ->搜索规则名path_traversal->选择需要添加的规则 ->批量添加规则

规则包选择

可以直接勾选对应语言的 强化安全规则包


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-06-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 腾讯云代码分析 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 规则介绍
  • 经典案例
  • 问题解析
  • 规则使用说明
  • 规则添加
  • 规则包选择
相关产品与服务
腾讯云代码分析
腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档