Maison > interface Web > js tutoriel > le corps du texte

Sécurisation des chemins de fichiers : prévention des attaques par traversée de répertoires

Susan Sarandon
Libérer: 2024-10-21 22:56:30
original
346 Les gens l'ont consulté

Securing File Paths: Preventing Directory Traversal Attacks

Une mauvaise gestion des chemins de fichiers peut entraîner des vulnérabilités de sécurité appelées attaques par traversée de répertoires. Ces vulnérabilités permettent à un attaquant d'accéder à des fichiers arbitraires sur le serveur.

Qu’est-ce qu’une attaque par traversée de répertoire ?

Une attaque par traversée de répertoire se produit lorsqu'un attaquant manipule les chemins de fichiers pour accéder à des fichiers en dehors du répertoire prévu. Par exemple, si une application utilise un chemin de fichier fourni par l'utilisateur sans validation, un attaquant pourrait utiliser un chemin tel que ../../etc/passwd pour accéder aux fichiers sensibles sur le serveur.

Exemple d'attaque par traversée de répertoire :

  1. Code vulnérable :
const filePath = `public/uploads/${req.params.fileName}`;
Copier après la connexion

Imaginez que vous disposiez d'une fonction de téléchargement de fichiers qui permet aux utilisateurs de télécharger des fichiers en fournissant un identifiant. L'application peut construire le chemin du fichier directement à partir de l'entrée de l'utilisateur.

  1. Entrée malveillante :
/public/uploads/../../secret.txt
Copier après la connexion

Ici, un attaquant pourrait fournir une entrée malveillante telle que ../../secret.txt, conduisant à un accès involontaire au fichier.

  1. Conséquences :

Si l'application ne valide pas cette entrée, elle pourrait exposer des fichiers sensibles, tels que des fichiers de configuration ou des données utilisateur, à l'attaquant.

Exemple de prévention de ce type d'attaques

import path from 'path';
import fs from 'fs/promises';
import { RequestHandler, NextFunction } from 'express';

// Point: 1
const BASE_DIRECTORY = path.resolve(__dirname, 'public/uploads');

export const downloadAttachment: RequestHandler = async (req, res, next: NextFunction) => {
    // Point: 2
    const { fileName } = req.params; 

    // Point: 3
    const filePath = path.join(BASE_DIRECTORY, fileName);
    const resolvedPath = path.resolve(filePath);

    // Point: 4
    if (!resolvedPath.startsWith(BASE_DIRECTORY)) {
        return res.status(400).json({ message: "Invalid file path" });
    }

    try {
        // Point: 5
        await fs.access(resolvedPath);

        // Point: 6
        res.download(resolvedPath, path.basename(fileName), (err) => {
            if (err) {
                return next(err);
            }
        });
    } catch {
        // Point: 7
        return res.status(404).json({ message: "File not found" });
    }
};
Copier après la connexion

Points clés expliqués :

  1. Définition du répertoire de base : établit un répertoire fixe pour les téléchargements de fichiers afin de restreindre l'accès.

  2. Extraction du nom du fichier : récupère le nom du fichier demandé à partir des paramètres de l'URL.

  3. Construction du chemin de fichier : Combine le répertoire de base avec le nom de fichier demandé pour créer un chemin complet.

  4. Validation du chemin : garantit que le chemin du fichier résolu se trouve dans le répertoire de base désigné pour empêcher tout accès non autorisé.

  5. Vérification de l'existence du fichier : vérifie de manière asynchrone si le fichier existe au chemin construit.

  6. Gestion du téléchargement de fichiers : lance le téléchargement du fichier et gère les erreurs pouvant survenir au cours du processus.

  7. Gestion des erreurs pour les fichiers manquants : envoie une réponse 404 si le fichier demandé n'existe pas.


Reconnaissance : ce document fait référence aux informations de PortSwigger Web Security et de ChatGPT.


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:dev.to
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!