以下不会导致文件上传漏洞产生的是( )
A. 使用网站后台编辑器ewebeditor 2.8.0
B. 仅在前端用JS 脚本做了检测
C. 对上传的图片进行二次渲染
D. 文件解析漏洞导致文件执行
文件上传漏洞完美利用,不包括以下哪个条件 ( )
A. Web 服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web 用户可以访问)
B. Web 用户对目标目录具有可写权限,甚至具有执行权限,一般情况下,Web 目录都有执行权限。
C. 要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web 容器可以解析我们上传的脚本,无论脚本以什么样的形式存在
D. 服务器配置不当,关闭了PUT 方法。
文件上传漏洞的防御主要从以下几个方面考虑,在代码角度其中错误的一句是( )
A. 采用白名单策略,严格限制上传文件的后缀名。
B. 进行二次渲染,过滤掉图片马中的恶意代码。
C. 上传文件重命名,尽量少的从客户端获取信息。
D. 严格处理文件路径,防御00 截断漏洞,不避开空格、点 、::$DATA 等windows 特性
为防止文件上传漏洞,需要在服务器端做一些验证,下列说法错误的是( )
A. 对文件类型进行检查
B. 对文件的长度和可接受的大小限制进行检查
C. 对文件类型要使用白名单过滤,不要使用黑名单
D. 对于一些特殊字符串(…/)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误