CN113595997A - 一种文件上传的安全检测方法、装置和电子设备 - Google Patents
一种文件上传的安全检测方法、装置和电子设备 Download PDFInfo
- Publication number
- CN113595997A CN113595997A CN202110793932.6A CN202110793932A CN113595997A CN 113595997 A CN113595997 A CN 113595997A CN 202110793932 A CN202110793932 A CN 202110793932A CN 113595997 A CN113595997 A CN 113595997A
- Authority
- CN
- China
- Prior art keywords
- file
- uploaded
- uploading
- user
- upload
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及计算机技术领域,具体涉及一种文件上传的安全检测方法、装置和电子设备,包括:获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;对所述待上传文件进行解析得到所述待上传文件的文件名称;通过预设函数过滤所述文件名称中的终止符;对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;将通过检测的所述待上传文件上传至指定目录。本发明通过对待上传文件中文件名称的终止符进行过滤以及上传文件的安全检测,实现对进行上传的文件进行安全检测及不安全文件的过滤。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种文件上传的安全检测方法、装置和电子设备。
背景技术
目前,随着通信技术的不断发展,一系列的增值业务不断被开发出来。业务开发系统为业务人员提供了一个开发和发布增值业务的平台,业务开发系统可以包括web服务器端和web客户端,在业务开发过程中,需要使用到文件上传功能。
现在的文件上传存在几个问题,一、很容易发生用户之间、系统之间的文件位置错误;二、文件乱上传,没有对不安全文件进行过滤,易导致病毒入侵系统;三、没有对文件的来源用户进行分析与限制,可能会发生个别用户故意破坏上传业务;四、文件上传之后web服务器端的处理、解释文件的过程存在安全隐患。
发明内容
本发明提供了一种文件上传的安全检测方法、装置和电子设备,用以过滤不安全文件。
本说明书实施例提供一种文件上传的安全检测方法,包括:
获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
对所述待上传文件进行解析得到所述待上传文件的文件名称;
通过预设函数过滤所述文件名称中的终止符;
对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
将通过检测的所述待上传文件上传至指定目录。
优选的,所述文件上传请求信息还包括:身份令牌;
所述对所述待上传文件进行解析得到所述待上传文件的文件名称之前,包括:
对所述身份令牌进行检测;
当所述身份令牌为响应终端返回的动态令牌时,所述身份令牌可用;否则,拒绝上传所述待上传文件。
优选的,所述待上传文件还包括:文件类型、文件大小;
所述对检测合格的所述文件名称相对应的上传文件进行安全验证,包括:
检测所述待上传文件是否属于允许上传的文件类型,当所述待上传文件不属于允许上传的文件类型时,拒绝上传所述待上传文件;
检测所述待上传文件的文件大小是否符合上传要求,当所述待上传文件的文件大小不符合上传要求时,拒绝上传所述待上传文件;
当检测到所述待上传文件的文件类型、文件大小均符合要求时,检测用户是否对所述待上传文件有上传权限。
优选的,所述文件上传请求信息还包括:用户的域名;
所述检测用户是否对所述待上传文件有上传权限,包括:
当检测到用户对所述待上传文件没有上传权限时,拒绝上传所述待上传文件;
当检测到用户对所述待上传文件有上传权限时,检测所述用户的域名是否对上传路径有操作权限。
优选的,所述检测所述用户的域名是否对上传路径有操作权限,包括:
当检测到用户的域名对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到用户的域名对上传路径有操作权限时,检测所述待上传文件是否对上传路径有操作权限。
优选的,所述检测所述待上传文件是否对上传路径有操作权限,包括:
当检测到所述待上传文件对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到所述待上传文件对上传路径有操作权限,允许上传所述待上传文件。
优选的,所述将通过检测的所述待上传文件上传至指定目录,包括:
对允许上传的所述待上传文件进行文件流解析;
根据上传路径将解析后的所述待上传文件上传至指定目录;
当存在所述待上传文件相对应的临时文件时,删除所述临时文件。
本说明书实施例还提供一种文件上传的安全检测装置,包括:
请求信息获取模块,获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
文件解析模块,对所述待上传文件进行解析得到所述待上传文件的文件名称;
过滤模块,通过预设函数过滤所述文件名称中的终止符;
检测模块,对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
文件上传模块;将通过检测的所述待上传文件上传至指定目录。
一种电子设备,其中,该电子设备包括:
处理器以及存储计算机可执行程序的存储器,所述可执行程序在被执行时使所述处理器执行上述任一项所述的方法。
一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项所述的方法。
本发明通过对待上传文件中文件名称的终止符进行过滤以及上传文件的安全检测,实现对进行上传的文件安全检测及不安全文件的过滤,保护文件及服务器安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种文件上传的安全检测方法的原理示意图;
图2为本说明书实施例提供的一种文件上传的安全检测装置的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
参照图1为本说明书实施例提供的一种文件上传的安全检测方法的原理示意图,包括:
S101:获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
在本发明较佳的实施例中,利用用户身份和用户来源的双重验证,来限定用户的文件上传路径,首先在发起上传文件请求前,先验证身份,从而获取身份令牌,接着用户发起文件上传请求,服务器从用户发起文件上传请求的信息中获取用户的域名或者IP地址、身份令牌、待上传文件、上传路径等,并对所获取的信息进行检测分析,即检测分析用户来源,实现用户身份和用户来源双重验证,确保不会出现文件位置错乱的现象。
S102:对所述待上传文件进行解析得到所述待上传文件的文件名称;
在本发明较佳的实施例中,对待上传文件进行解析,解析出上传文件的文件名称、文件大小、文件类型等,通过对上述解析出来的文件名称、文件大小、文件类型等进行验证,确定用户上传的文件不是危险文件或确定用户上传的文件不符合上传要求。
S103:通过预设函数过滤所述文件名称中的终止符;
在本发明较佳的实施例中,通过预先设置在服务器中的替换函数或其他函数对文件名称中存在的终止符进行过滤,防止攻击者构造终止符%00,骗过服务器对上传文件的检测,%00在十六进制下是0X00,%00在十进制下代表的就是数字0,是一个终止符,由此上传的文件就变成了可执行程序,攻击者根据该程序就可以获取到服务器执行命令环境进行各种操作,从而对服务器进行攻击和非法操作等,因此通过预先设置在服务器中的替换函数或其他函数对文件名称中存在的终止符进行过滤,防止此类事件发生。
S104:对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
在本发明较佳的实施例中,对过滤后的文件名称进行白名单检测,若过滤后的文件名称不属于白名单,则拒绝上传所述待上传文件;若过滤后的文件名称属于白名单,则可以进行下一过程检测,检测合格的文件名称相对应的待上传文件是否符合上传要求,通过上述方式保证上传文件的安全性。
S105:将通过检测的所述待上传文件上传至指定目录。
在本发明较佳的实施例中,响应用户的上传操作,根据上传路径将待上传文件上传至指定目录,从而实现对文件的安全上传。
进一步地,所述文件上传请求信息还包括:身份令牌;
所述对所述待上传文件进行解析得到所述待上传文件的文件名称之前,包括:
对所述身份令牌进行检测;
当所述身份令牌为响应终端返回的动态令牌时,所述身份令牌可用;否则,拒绝上传所述待上传文件。
在本发明较佳的实施例中,对上传文件进行解析得到待上传文件的文件名称之前,需要先验证用户的身份令牌,当用户的身份令牌可用,可利用动态令牌获取到用户发起的文件上传请求信息,确保用户身份为安全身份。
进一步地,所述待上传文件还包括:文件类型、文件大小;
所述对检测合格的所述文件名称相对应的上传文件进行安全验证,包括:
检测所述待上传文件是否属于允许上传的文件类型,当所述待上传文件不属于允许上传的文件类型时,拒绝上传所述待上传文件;
检测所述待上传文件的文件大小是否符合上传要求,当所述待上传文件的文件大小不符合上传要求时,拒绝上传所述待上传文件;
当检测到所述待上传文件的文件类型、文件大小均符合要求时,检测用户是否对所述待上传文件有上传权限。
在本发明较佳的实施例中,还需要先行对用户行为进行分析,检测用户是否为危险用户,若检测到该用户为危险用户,则不允许上传文件;若检测到该用户不是危险用户,则检测待上传文件的文件类型、文件大小均符合要求,同时文件的最大内容长度、文件内容也要符合要求,确保该文件属于可上传的类型、文件大小不会超出限制、文件的最大内容长度和文件内容符合要求,保证不会出现乱上传文件的现象。
进一步地,所述文件上传请求信息还包括:用户的域名;
所述检测用户是否对所述待上传文件有上传权限,包括:
当检测到用户对所述待上传文件没有上传权限时,拒绝上传所述待上传文件;
当检测到用户对所述待上传文件有上传权限时,检测所述用户的域名是否对上传路径有操作权限。
在本发明较佳的实施例中,检测用户是否对待上传文件有上传权限,确保文件上传的权限,包括对文件上传路径的限定,确保不会出现用户之间、系统之间的文件位置错乱。
进一步地,所述检测所述用户的域名是否对上传路径有操作权限,包括:
当检测到用户的域名对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到用户的域名对上传路径有操作权限时,检测所述待上传文件是否对上传路径有操作权限。
在本发明较佳的实施例中,确保用户的域名对上传路径有操作权限,从而实现对文件进行目录指定上传。
进一步地,所述检测所述待上传文件是否对上传路径有操作权限,包括:
当检测到所述待上传文件对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到所述待上传文件对上传路径有操作权限,允许上传所述待上传文件。
进一步地,所述将通过检测的所述待上传文件上传至指定目录,包括:
对允许上传的所述待上传文件进行文件流解析;
根据上传路径将解析后的所述待上传文件上传至指定目录;
当存在所述待上传文件相对应的临时文件时,删除所述临时文件。
在本发明较佳的实施例中,对允许上传的待上传文件进行文件流解析,同时释放图像资源,然后根据上传路径将解析后的待上传文件上传至指定目录,并检测当前上传路径是否有重复的临时文件,若有,则将所要上传的文件覆盖当前上传路径上的临时文件并返回文件专属ID,若没有则直接将所要上传的文件保存在当前存储路径,并返回文件专属ID。通过上述方式实现对文件的安全上传,同时防止文件重复导致的文件错乱等问题。
在本发明较佳的实施例中,步骤1,获取待上传文件的文件名称、文件类型;步骤2,通过函数过滤文件名称中的终止符;步骤3,对过滤后的文件名称进行白名单检测,检测合格则继续后续检测,检测失败则拒绝文件上传。
步骤1可以参考上述实施例中对“获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;对所述待上传文件进行解析得到所述待上传文件的文件名称;”的描述,步骤2可以参考上述实施例中对“通过预设函数过滤所述文件名称中的终止符;”的描述,步骤3可以参考上述实施例中对“对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;将通过检测的所述待上传文件上传至指定目录。”的描述。
图2为本说明书实施例提供的一种文件上传的安全检测装置的结构示意图,包括:
请求信息获取模块201,获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
文件解析模块202,对所述待上传文件进行解析得到所述待上传文件的文件名称;
过滤模块203,通过预设函数过滤所述文件名称中的终止符;
检测模块204,对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
文件上传模块205;将通过检测的所述待上传文件上传至指定目录。
进一步地,检测模块204还包括安全检测模块,用于检测所述上传文件是否属于允许上传的文件类型,当所述上传文件不属于允许上传的文件类型时,拒绝上传所述待上传文件;检测所述上传文件的文件大小是否符合上传要求,当所述上传文件的文件大小不符合上传要求时,拒绝上传所述待上传文件;当检测到所述待上传文件的文件类型、文件大小均符合要求时,检测用户是否对所述待上传文件有上传权限。当检测到用户对所述待上传文件没有上传权限时,拒绝上传所述待上传文件;当检测到用户对所述待上传文件有上传权限时,检测所述用户的域名是否对上传路径有操作权限。当检测到用户的域名对上传路径没有操作权限,拒绝上传所述待上传文件;当检测到用户的域名对上传路径有操作权限时,检测所述待上传文件是否对上传路径有操作权限。当检测到所述待上传文件对上传路径没有操作权限,拒绝上传所述待上传文件;当检测到所述待上传文件对上传路径有操作权限,允许上传所述待上传文件。
进一步地,文件上传模块205还包括执行模块,对允许上传的所述待上传文件进行文件流解析;根据上传路径将解析后的所述待上传文件上传至指定目录;当存在所述待上传文件相对应的临时文件时,删除所述临时文件。
本发明实施例的装置的功能已经在上述的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
参照图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同装置组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作装置、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID装置、磁带驱动器以及数据备份存储装置等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
参照图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的装置、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行装置、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种文件上传的安全检测方法,其特征在于,包括:
获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
对所述待上传文件进行解析得到所述待上传文件的文件名称;
通过预设函数过滤所述文件名称中的终止符;
对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
将通过检测的所述待上传文件上传至指定目录。
2.如权利要求1所述的一种文件上传的安全检测方法,其特征在于,所述文件上传请求信息还包括:身份令牌;
所述对所述待上传文件进行解析得到所述待上传文件的文件名称之前,包括:
对所述身份令牌进行检测;
当所述身份令牌为响应终端返回的动态令牌时,所述身份令牌可用;否则,拒绝上传所述待上传文件。
3.如权利要求1-2中任一项所述的一种文件上传的安全检测方法,其特征在于,所述待上传文件还包括:文件类型、文件大小;
所述对检测合格的所述文件名称相对应的上传文件进行安全验证,包括:
检测所述待上传文件是否属于允许上传的文件类型,当所述待上传文件不属于允许上传的文件类型时,拒绝上传所述待上传文件;
检测所述待上传文件的文件大小是否符合上传要求,当所述待上传文件的文件大小不符合上传要求时,拒绝上传所述待上传文件;
当检测到所述待上传文件的文件类型、文件大小均符合要求时,检测用户是否对所述待上传文件有上传权限。
4.如权利要求1-3中任一项所述的一种文件上传的安全检测方法,其特征在于,所述文件上传请求信息还包括:用户的域名;
所述检测用户是否对所述待上传文件有上传权限,包括:
当检测到用户对所述待上传文件没有上传权限时,拒绝上传所述待上传文件;
当检测到用户对所述待上传文件有上传权限时,检测所述用户的域名是否对上传路径有操作权限。
5.如权利要求1-4中任一项所述的一种文件上传的安全检测方法,其特征在于,所述检测所述用户的域名是否对上传路径有操作权限,包括:
当检测到用户的域名对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到用户的域名对上传路径有操作权限时,检测所述待上传文件是否对上传路径有操作权限。
6.如权利要求1-5中任一项所述的一种文件上传的安全检测方法,其特征在于,所述检测所述待上传文件是否对上传路径有操作权限,包括:
当检测到所述待上传文件对上传路径没有操作权限,拒绝上传所述待上传文件;
当检测到所述待上传文件对上传路径有操作权限,允许上传所述待上传文件。
7.如权利要求1-6中任一项所述的一种文件上传的安全检测方法,其特征在于,所述将通过检测的所述待上传文件上传至指定目录,包括:
对允许上传的所述待上传文件进行文件流解析;
根据上传路径将解析后的所述待上传文件上传至指定目录;
当存在所述待上传文件相对应的临时文件时,删除所述临时文件。
8.一种文件上传的安全检测装置,其特征在于,包括:
请求信息获取模块,获取用户文件上传请求信息,所述文件上传请求信息包括:待上传文件;
文件解析模块,对所述待上传文件进行解析得到所述待上传文件的文件名称;
过滤模块,通过预设函数过滤所述文件名称中的终止符;
检测模块,对过滤后的所述文件名称进行白名单检测,对检测合格的所述文件名称相对应的待上传文件进行安全检测;
文件上传模块;将通过检测的所述待上传文件上传至指定目录。
9.一种电子设备,其中,该电子设备包括:
处理器以及存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110793932.6A CN113595997A (zh) | 2021-07-14 | 2021-07-14 | 一种文件上传的安全检测方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110793932.6A CN113595997A (zh) | 2021-07-14 | 2021-07-14 | 一种文件上传的安全检测方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113595997A true CN113595997A (zh) | 2021-11-02 |
Family
ID=78247177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110793932.6A Pending CN113595997A (zh) | 2021-07-14 | 2021-07-14 | 一种文件上传的安全检测方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113595997A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301627A (zh) * | 2021-11-29 | 2022-04-08 | 北京天融信网络安全技术有限公司 | 上传文件安全扫描方法、设备及计算机可读存储介质 |
CN115134164A (zh) * | 2022-07-18 | 2022-09-30 | 深信服科技股份有限公司 | 一种上传行为检测方法、系统、设备及计算机存储介质 |
CN117081830A (zh) * | 2023-09-07 | 2023-11-17 | 苏州市职业大学(苏州开放大学) | 一种网络安全监测服务器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616502A (zh) * | 2018-03-12 | 2018-10-02 | 广东睿江云计算股份有限公司 | 一种web安全存储的方法 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN111901337A (zh) * | 2020-07-28 | 2020-11-06 | 中国平安财产保险股份有限公司 | 文件上传方法、系统及存储介质 |
-
2021
- 2021-07-14 CN CN202110793932.6A patent/CN113595997A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616502A (zh) * | 2018-03-12 | 2018-10-02 | 广东睿江云计算股份有限公司 | 一种web安全存储的方法 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN111901337A (zh) * | 2020-07-28 | 2020-11-06 | 中国平安财产保险股份有限公司 | 文件上传方法、系统及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301627A (zh) * | 2021-11-29 | 2022-04-08 | 北京天融信网络安全技术有限公司 | 上传文件安全扫描方法、设备及计算机可读存储介质 |
CN115134164A (zh) * | 2022-07-18 | 2022-09-30 | 深信服科技股份有限公司 | 一种上传行为检测方法、系统、设备及计算机存储介质 |
CN115134164B (zh) * | 2022-07-18 | 2024-02-23 | 深信服科技股份有限公司 | 一种上传行为检测方法、系统、设备及计算机存储介质 |
CN117081830A (zh) * | 2023-09-07 | 2023-11-17 | 苏州市职业大学(苏州开放大学) | 一种网络安全监测服务器 |
CN117081830B (zh) * | 2023-09-07 | 2024-04-05 | 苏州市职业大学(苏州开放大学) | 一种网络安全监测服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113595997A (zh) | 一种文件上传的安全检测方法、装置和电子设备 | |
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
US8621613B1 (en) | Detecting malware in content items | |
US10834289B2 (en) | Detection of steganography on the perimeter | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
US20160321254A1 (en) | Unsolicited bulk email detection using url tree hashes | |
CN111177672A (zh) | 一种页面访问控制方法、装置和电子设备 | |
US10129278B2 (en) | Detecting malware in content items | |
WO2021108126A1 (en) | Security service | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN111917856A (zh) | 镜像文件的交付方法及相关设备 | |
CN111191240A (zh) | 互联网电子证据的采集方法、装置及设备 | |
US20190236269A1 (en) | Detecting third party software elements | |
CN110865818A (zh) | 应用关联域名的检测方法、装置及电子设备 | |
CN113141613B (zh) | 一种通信渠道检测方法、装置和电子设备 | |
CN115544509A (zh) | 进程安全检测方法、装置、电子设备及存储介质 | |
US20220092184A1 (en) | Computer file metadata segmentation security system | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
CN113420302A (zh) | 主机漏洞检测方法及装置 | |
CN109145220B (zh) | 数据处理方法、装置及电子设备 | |
CN112800006A (zh) | 用于网络设备的日志存储方法及装置 | |
CN110674491A (zh) | 用于安卓应用的实时取证的方法、装置和电子设备 | |
CN113179245B (zh) | 网络安全应急响应方法、系统、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |