Spring Boot教你搞定文件上传安全
创作时间:
作者:
@小白创作中心
Spring Boot教你搞定文件上传安全
引用
CSDN
等
11
来源
1.
https://blog.csdn.net/sunyuhua_keyboard/article/details/138139903
2.
https://blog.csdn.net/lkh5201314/article/details/139259942
3.
https://blog.csdn.net/qq_52748334/article/details/136786416
4.
https://blog.csdn.net/Flying_Fish_roe/article/details/142284635
5.
https://blog.csdn.net/kaka_buka/article/details/138282113
6.
https://blog.csdn.net/lkh5201314/article/details/139259611
7.
https://cloud.tencent.com/developer/article/2413773
8.
https://www.cnblogs.com/wintersun/p/18169546
9.
https://www.cnblogs.com/Chary/p/18267204
10.
https://fenglinliu.github.io/SpringBoot-%E4%B8%8A%E4%BC%A0%E6%96%87%E4%BB%B6%E5%A4%A7%E5%B0%8F%E8%AE%BE%E7%BD%AE/
11.
https://juejin.cn/post/7390620343014015028
在现代Web应用中,文件上传功能虽然便捷,但也伴随着诸多安全风险。从恶意文件上传到文件覆盖攻击,从大文件导致的DoS攻击到内容安全问题,这些隐患都可能给系统带来严重威胁。本文将基于Spring Boot框架,详细探讨如何构建安全的文件上传功能。
01
文件上传的主要安全风险
在深入具体实现之前,让我们先了解文件上传可能面临的几种主要安全风险:
- 恶意文件上传:攻击者可能上传包含恶意代码的文件,如WebShell,从而获得服务器控制权。
- 文件覆盖攻击:如果使用用户提供的文件名,可能会导致重要系统文件被覆盖。
- 大文件DoS攻击:通过上传超大文件耗尽服务器资源,导致服务不可用。
- 内容安全问题:上传的文件可能包含病毒或恶意软件,需要进行内容安全检查。
02
Spring Boot中的文件上传安全策略
1. 文件类型验证
为了防止恶意文件上传,首先需要对文件类型进行严格验证。这包括检查文件扩展名和MIME类型,确保只允许安全的文件类型通过。
String[] ALLOWED_FILE_TYPES = {"image/jpeg", "image/png", "application/pdf"};
public boolean checkFileType(MultipartFile file) {
String contentType = file.getContentType();
return Arrays.asList(ALLOWED_FILE_TYPES).contains(contentType);
}
更进一步,可以使用Apache POI等工具检查文件的实际内容,防止类型欺骗:
import java.io.BufferedInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.util.Arrays;
import java.util.HashMap;
import java.util.Map;
import org.apache.poi.poifs.filesystem.FileMagic;
import org.springframework.web.multipart.MultipartFile;
public class FileValidationUtils {
private static final Map<String, String> MIME_TYPE_MAP = new HashMap<>();
public static final IllegalArgumentException INVALID_FILE_SIGNATURE = new IllegalArgumentException("Invalid file signature");
static {
MIME_TYPE_MAP.put("png", "image/png");
MIME_TYPE_MAP.put("jpeg", "image/jpeg");
MIME_TYPE_MAP.put("jpg", "image/jpeg");
MIME_TYPE_MAP.put("pdf", "application/pdf");
MIME_TYPE_MAP.put("doc", "application/msword");
MIME_TYPE_MAP.put("docx", "application/vnd.openxmlformats-officedocument.wordprocessingml.document");
MIME_TYPE_MAP.put("xlsx", "application/vnd.openxmlformats-officedocument.spreadsheetml.sheet");
}
public static void validateFile(MultipartFile file) {
String contentType = file.getContentType();
if (!MIME_TYPE_MAP.containsValue(contentType)) {
throw INVALID_FILE_SIGNATURE;
}
String fileExtension = getFileExtension(file.getOriginalFilename());
String expectedMimeType = MIME_TYPE_MAP.get(fileExtension);
if (!contentType.equals(expectedMimeType)) {
throw INVALID_FILE_SIGNATURE;
}
try (InputStream is = file.getInputStream();
BufferedInputStream bis = new BufferedInputStream(is)) {
FileMagic fileMagic = FileMagic.valueOf(bis);
if (!fileMagic.equals(FileMagic.OLE2) && !fileMagic.equals(FileMagic.OOXML) && !fileMagic.equals(FileMagic.PDF) && !fileMagic.equals(FileMagic.PNG) && !fileMagic.equals(FileMagic.JPEG)) {
throw INVALID_FILE_SIGNATURE;
}
} catch (IOException e) {
throw INVALID_FILE_SIGNATURE;
}
}
private static String getFileExtension(String fileName) {
int dotIndex = fileName.lastIndexOf('.');
if (dotIndex == -1) {
return "";
}
return fileName.substring(dotIndex + 1).toLowerCase();
}
}
2. 文件大小限制
通过配置文件限制上传文件的大小,防止大型文件上传导致的拒绝服务(DoS)攻击。
在application.properties中添加:
spring.servlet.multipart.max-file-size=2MB
spring.servlet.multipart.max-request-size=2MB
或者在application.yml中配置:
spring:
servlet:
multipart:
max-file-size: 2MB
max-request-size: 2MB
3. 防止文件覆盖
永远不要直接使用用户上传的文件名存储在服务器上,以防止路径遍历攻击。使用UUID或其他方法生成新的文件名。
import java.io.File;
import java.io.IOException;
import java.util.UUID;
import org.springframework.web.multipart.MultipartFile;
public String storeFile(MultipartFile file) {
String originalFilename = file.getOriginalFilename();
String fileExtension = getFileExtension(originalFilename);
String newFileName = UUID.randomUUID().toString() + "." + fileExtension;
File dest = new File(uploadDir + newFileName);
try {
file.transferTo(dest);
} catch (IOException e) {
throw new RuntimeException("Failed to store file", e);
}
return newFileName;
}
private String getFileExtension(String fileName) {
int dotIndex = fileName.lastIndexOf('.');
if (dotIndex == -1) {
return "";
}
return fileName.substring(dotIndex + 1).toLowerCase();
}
4. 内容安全扫描
在文件被最终保存前,使用防病毒软件扫描所有上传的文件。
public boolean scanFile(Path file) {
// 调用系统级或第三方防病毒工具进行扫描
return isFileSafe(file);
}
5. 监控和日志记录
确保所有文件上传活动都被记录下来,包括上传者的身份信息、上传时间和文件详情等。这对于追踪潜在的安全事件非常重要。
import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class FileUploadLoggingInterceptor implements HandlerInterceptor {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
if (request.getMethod().equals("POST") && request.getRequestURI().equals("/upload")) {
MultipartFile file = request.getFile("file");
String username = request.getRemoteUser(); // 假设已登录
String ip = request.getRemoteAddr();
String timestamp = LocalDateTime.now().toString();
String logEntry = String.format("User: %s, IP: %s, Time: %s, File: %s", username, ip, timestamp, file.getOriginalFilename());
logger.info(logEntry);
}
return true;
}
}
通过上述措施,可以大幅度提高对文件上传相关漏洞的防护能力,从而保护应用和数据安全免受攻击者的利用。确保实施这些措施并定期检查和更新安全策略,以应对新出现的威胁和挑战。
热门推荐
男性遭家暴如何维权?法律途径与证据收集指南
日语n1学三个月能过吗?
股票获利盘多对市场有何影响?如何根据获利盘情况制定投资策略?
伊洛纳游戏深度解析:抗性刷取技巧与策略全面指南
专业命理解说:七杀星入十二宫
机械手表品牌排行榜:十大机械表品牌详解
产品设计专业就业前景如何 就业方向有什么
买电车,选“增程”还是“纯电”?业内人告诉你答案!
猫山王榴莲的营养价值与健康益处探讨
反刷题,去模式化!未来中考将会有变化
券商股票换股东账号的方式有哪些
PXI产品分类---PXI机箱和PXI控制器
如何有效提高个人职业技能-打破瓶颈-迈向职场成功
桑葚热量(黑桑葚热量高吗)
长途骑行如何才能不伤膝盖
骑行前必看的 4 个小知识
人体四肢的长骨包括哪些?专业医生为您解答
打造智能生活:选购与搭配智能家居设备全攻略
八国联军侵华时,各国分别派了多少兵?
诺如病毒症状快的恢复方法是什么
诺如病毒肠胃炎吃什么食物好
从两层C/S到B/S架构演进分析:技术驱动与业务需求的辩证关系
MySQL:GROUP BY 分组查询
道教人物:道教科仪的整理者——陆修静
二进制算术运算详解:从基础运算到补码原理
文物故事 | 宋庆龄珍藏的《毛泽东选集》
脑白质病变分几级
颞叶白质病变:病因、症状、检查、治疗与护理全解析
山东附近自驾游:探索自然之美
如何选择适合的非遥控车钥匙?怎样确保车钥匙的匹配准确性?