上传漏洞-EZA.Upload.QueryFileName(element) 有 chr(0) 漏洞吗?

作者:vkvi 来源:千一网络(原创) 日期:2009-10-18

如果客户端恶意上传一个含有 chr(0) 的文件名,那么 EZA.Upload 是不对其进行判断的,其 QueryFileName 方法取得的文件名中是含有 chr(0) 的。

这岂不是不安全?

如果您直接按 QueryFileName 取得的文件名来保存,肯定是不安全的。但是 EZA 认为您不应该直接按 QueryFileName 取得的文件名来保存,即使不存在 chr(0) 漏洞,也不应该这样做,因为这很可能覆盖掉之前已经存在的文件。

如果您一定要按 QueryFileName 取得的文件名来保存,需要自行判断是否存在 chr(0)。

你前面那位网友看了:IIS URL Rewrite 初探

▲▲▲嘿,欢迎转载传播本站原创文章,尽量保留来源噢。▲▲▲

文章评论
标题:必填
内容:
本站永远终止与捏造“罪名”不支付广告费的某度联盟合作。
vkvi
vkvi

作者简介: vkvi,致力于 .NET Web 开发、移动开发的技术推广,在 .NET、SQL Server、Windows Server 等方面有深入研究和丰富经验,10 年间共计撰写文章 4000 余篇。 主持金融、国土、农业、电商等多个行业项目执行, 推行“技术提升生产力、人心决定成功率”的管理理论。 联系他