官网地址:(点击最下方【阅读原文】可直达)https://tca.tencent.com/
官网介绍:https://cloud.tencent.com/product/tcap 官方开源:https://github.com/Tencent/CodeAnalysis 国内镜像:https://git.code.tencent.com/Tencent_Open_Source/CodeAnalysis
▼
路径穿越漏洞(也称为目录遍历漏洞)是一种常见的Web应用程序安全漏洞,攻击者可以利用这个漏洞访问服务器上的任意文件或目录,从而导致数据泄露、篡改或删除等安全问题。
下列案例对应代码分析TCA-Armory-L工具中的规则:path_traversal——用于检测和防止路径遍历攻击,确保文件路径安全。
▼
代码案例
@PostMapping(value = "/WebWolf/fileupload")
public ModelAndView importFile(@RequestParam("file") MultipartFile myFile) throws IOException {
WebGoatUser user = (WebGoatUser) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
File destinationDir = new File(fileLocation, user.getUsername());
destinationDir.mkdirs();
myFile.transferTo(new File(destinationDir, myFile.getOriginalFilename()));
// Do something...
}
这段代码是一个Spring Boot应用程序中的文件上传功能,但存在以下安全隐患:
● 文件名未检查:在将文件上传到服务器之前,没有检查文件名是否合法。恶意用户可能会尝试上传具有特殊字符或可能导致安全问题的文件名,如包含路径分隔符的文件名。
AI修复建议
● 检查文件名称
@PostMapping(value = "/WebWolf/fileupload")
public ModelAndView importFile(@RequestParam("file") MultipartFile myFile) throws IOException {
WebGoatUser user = (WebGoatUser) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
File destinationDir = new File(fileLocation, user.getUsername());
if (!destinationDir.exists()) {
if (!destinationDir.mkdirs()) {
throw new IOException("Failed to create destination directory");
}
}
String originalFilename = myFile.getOriginalFilename();
if (isValidFilename(originalFilename)) {
myFile.transferTo(new File(destinationDir, originalFilename));
} else {
throw new IOException("Invalid file");
}
// Do something...
}
private boolean isValidFilename(String filename) {
// 检查文件名是否合法的逻辑
if (filename == null) {
return false;
} else {
Pattern safeFilenamePattern = Pattern.compile("^[a-zA-Z0-9._-]+$");
return safeFilenamePattern.matcher(filename).matches();
}
}
路径穿越漏洞参考链接:https://forum.butian.net/share/815
▼
进入页面,点击方案->规则配置 -> 自定义规则包-> 添加规则 ->搜索规则名path_traversal->选择需要添加的规则 ->批量添加规则
可以直接勾选对应语言的 强化安全规则包