ホームページ ウェブフロントエンド jsチュートリアル ファイル パスの保護: ディレクトリ トラバーサル攻撃の防止

ファイル パスの保護: ディレクトリ トラバーサル攻撃の防止

Oct 21, 2024 pm 10:56 PM

Securing File Paths: Preventing Directory Traversal Attacks

ファイル パスを不適切に処理すると、ディレクトリ トラバーサル攻撃として知られるセキュリティ上の脆弱性が発生する可能性があります。これらの脆弱性により、攻撃者はサーバー上の任意のファイルにアクセスできます。

ディレクトリトラバーサル攻撃とは何ですか?

ディレクトリ トラバーサル攻撃は、攻撃者がファイル パスを操作して、意図したディレクトリの外にあるファイルにアクセスするときに発生します。たとえば、アプリケーションがユーザー指定のファイル パスを検証せずに使用すると、攻撃者は ../../etc/passwd のようなパスを使用してサーバー上の機密ファイルにアクセスする可能性があります。

ディレクトリトラバーサル攻撃の例:

  1. 脆弱なコード:
const filePath = `public/uploads/${req.params.fileName}`;
ログイン後にコピー

ユーザーが ID を指定してファイルをダウンロードできるファイル ダウンロード機能があると想像してください。アプリケーションはユーザー入力から直接ファイル パスを構築する場合があります。

  1. 悪意のある入力:
/public/uploads/../../secret.txt
ログイン後にコピー

ここで、攻撃者は ../../secret.txt などの悪意のある入力を提供し、意図しないファイル アクセスにつながる可能性があります。

  1. 結果:

アプリケーションがこの入力を検証しない場合、構成ファイルやユーザー データなどの機密ファイルが攻撃者に公開される可能性があります。

このような攻撃を防ぐ例

import path from 'path';
import fs from 'fs/promises';
import { RequestHandler, NextFunction } from 'express';

// Point: 1
const BASE_DIRECTORY = path.resolve(__dirname, 'public/uploads');

export const downloadAttachment: RequestHandler = async (req, res, next: NextFunction) => {
    // Point: 2
    const { fileName } = req.params; 

    // Point: 3
    const filePath = path.join(BASE_DIRECTORY, fileName);
    const resolvedPath = path.resolve(filePath);

    // Point: 4
    if (!resolvedPath.startsWith(BASE_DIRECTORY)) {
        return res.status(400).json({ message: "Invalid file path" });
    }

    try {
        // Point: 5
        await fs.access(resolvedPath);

        // Point: 6
        res.download(resolvedPath, path.basename(fileName), (err) => {
            if (err) {
                return next(err);
            }
        });
    } catch {
        // Point: 7
        return res.status(404).json({ message: "File not found" });
    }
};
ログイン後にコピー

重要なポイントの説明:

  1. ベース ディレクトリ定義: アクセスを制限するために、ファイル アップロード用の固定ディレクトリを確立します。

  2. ファイル名の抽出: URL パラメーターから要求されたファイル名を取得します。

  3. ファイル パスの構築: ベース ディレクトリと要求されたファイル名を組み合わせてフル パスを作成します。

  4. パス検証: 不正なアクセスを防ぐために、解決されたファイル パスが指定されたベース ディレクトリ内にあることを確認します。

  5. ファイル存在チェック: 構築されたパスにファイルが存在するかどうかを非同期的にチェックします。

  6. ファイル ダウンロード処理: ファイルのダウンロードを開始し、プロセス中に発生する可能性のあるエラーを処理します。

  7. 見つからないファイルのエラー処理: 要求されたファイルが存在しない場合は 404 応答を送信します。


謝辞: このドキュメントは PortSwigger Web Security および ChatGPT からの情報を参照しています。


以上がファイル パスの保護: ディレクトリ トラバーサル攻撃の防止の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

JavaScriptの文字列文字を交換します JavaScriptの文字列文字を交換します Mar 11, 2025 am 12:07 AM

JavaScriptの文字列文字を交換します

jQuery日付が有効かどうかを確認します jQuery日付が有効かどうかを確認します Mar 01, 2025 am 08:51 AM

jQuery日付が有効かどうかを確認します

jQueryは要素のパディング/マージンを取得します jQueryは要素のパディング/マージンを取得します Mar 01, 2025 am 08:53 AM

jQueryは要素のパディング/マージンを取得します

10 jQuery Accordionsタブ 10 jQuery Accordionsタブ Mar 01, 2025 am 01:34 AM

10 jQuery Accordionsタブ

10 jqueryプラグインをチェックする価値があります 10 jqueryプラグインをチェックする価値があります Mar 01, 2025 am 01:29 AM

10 jqueryプラグインをチェックする価値があります

ノードとHTTPコンソールを使用したHTTPデバッグ ノードとHTTPコンソールを使用したHTTPデバッグ Mar 01, 2025 am 01:37 AM

ノードとHTTPコンソールを使用したHTTPデバッグ

カスタムGoogle検索APIセットアップチュートリアル カスタムGoogle検索APIセットアップチュートリアル Mar 04, 2025 am 01:06 AM

カスタムGoogle検索APIセットアップチュートリアル

jQueryはscrollbarをdivに追加します jQueryはscrollbarをdivに追加します Mar 01, 2025 am 01:30 AM

jQueryはscrollbarをdivに追加します

See all articles