Spring Boot教你搞定文件上传安全
创作时间:
作者:
@小白创作中心
Spring Boot教你搞定文件上传安全
引用
CSDN
等
11
来源
1.
https://blog.csdn.net/sunyuhua_keyboard/article/details/138139903
2.
https://blog.csdn.net/lkh5201314/article/details/139259942
3.
https://blog.csdn.net/qq_52748334/article/details/136786416
4.
https://blog.csdn.net/Flying_Fish_roe/article/details/142284635
5.
https://blog.csdn.net/kaka_buka/article/details/138282113
6.
https://blog.csdn.net/lkh5201314/article/details/139259611
7.
https://cloud.tencent.com/developer/article/2413773
8.
https://www.cnblogs.com/wintersun/p/18169546
9.
https://www.cnblogs.com/Chary/p/18267204
10.
https://fenglinliu.github.io/SpringBoot-%E4%B8%8A%E4%BC%A0%E6%96%87%E4%BB%B6%E5%A4%A7%E5%B0%8F%E8%AE%BE%E7%BD%AE/
11.
https://juejin.cn/post/7390620343014015028
在现代Web应用中,文件上传功能虽然便捷,但也伴随着诸多安全风险。从恶意文件上传到文件覆盖攻击,从大文件导致的DoS攻击到内容安全问题,这些隐患都可能给系统带来严重威胁。本文将基于Spring Boot框架,详细探讨如何构建安全的文件上传功能。
01
文件上传的主要安全风险
在深入具体实现之前,让我们先了解文件上传可能面临的几种主要安全风险:
- 恶意文件上传:攻击者可能上传包含恶意代码的文件,如WebShell,从而获得服务器控制权。
- 文件覆盖攻击:如果使用用户提供的文件名,可能会导致重要系统文件被覆盖。
- 大文件DoS攻击:通过上传超大文件耗尽服务器资源,导致服务不可用。
- 内容安全问题:上传的文件可能包含病毒或恶意软件,需要进行内容安全检查。
02
Spring Boot中的文件上传安全策略
1. 文件类型验证
为了防止恶意文件上传,首先需要对文件类型进行严格验证。这包括检查文件扩展名和MIME类型,确保只允许安全的文件类型通过。
String[] ALLOWED_FILE_TYPES = {"image/jpeg", "image/png", "application/pdf"};
public boolean checkFileType(MultipartFile file) {
String contentType = file.getContentType();
return Arrays.asList(ALLOWED_FILE_TYPES).contains(contentType);
}
更进一步,可以使用Apache POI等工具检查文件的实际内容,防止类型欺骗:
import java.io.BufferedInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.util.Arrays;
import java.util.HashMap;
import java.util.Map;
import org.apache.poi.poifs.filesystem.FileMagic;
import org.springframework.web.multipart.MultipartFile;
public class FileValidationUtils {
private static final Map<String, String> MIME_TYPE_MAP = new HashMap<>();
public static final IllegalArgumentException INVALID_FILE_SIGNATURE = new IllegalArgumentException("Invalid file signature");
static {
MIME_TYPE_MAP.put("png", "image/png");
MIME_TYPE_MAP.put("jpeg", "image/jpeg");
MIME_TYPE_MAP.put("jpg", "image/jpeg");
MIME_TYPE_MAP.put("pdf", "application/pdf");
MIME_TYPE_MAP.put("doc", "application/msword");
MIME_TYPE_MAP.put("docx", "application/vnd.openxmlformats-officedocument.wordprocessingml.document");
MIME_TYPE_MAP.put("xlsx", "application/vnd.openxmlformats-officedocument.spreadsheetml.sheet");
}
public static void validateFile(MultipartFile file) {
String contentType = file.getContentType();
if (!MIME_TYPE_MAP.containsValue(contentType)) {
throw INVALID_FILE_SIGNATURE;
}
String fileExtension = getFileExtension(file.getOriginalFilename());
String expectedMimeType = MIME_TYPE_MAP.get(fileExtension);
if (!contentType.equals(expectedMimeType)) {
throw INVALID_FILE_SIGNATURE;
}
try (InputStream is = file.getInputStream();
BufferedInputStream bis = new BufferedInputStream(is)) {
FileMagic fileMagic = FileMagic.valueOf(bis);
if (!fileMagic.equals(FileMagic.OLE2) && !fileMagic.equals(FileMagic.OOXML) && !fileMagic.equals(FileMagic.PDF) && !fileMagic.equals(FileMagic.PNG) && !fileMagic.equals(FileMagic.JPEG)) {
throw INVALID_FILE_SIGNATURE;
}
} catch (IOException e) {
throw INVALID_FILE_SIGNATURE;
}
}
private static String getFileExtension(String fileName) {
int dotIndex = fileName.lastIndexOf('.');
if (dotIndex == -1) {
return "";
}
return fileName.substring(dotIndex + 1).toLowerCase();
}
}
2. 文件大小限制
通过配置文件限制上传文件的大小,防止大型文件上传导致的拒绝服务(DoS)攻击。
在application.properties
中添加:
spring.servlet.multipart.max-file-size=2MB
spring.servlet.multipart.max-request-size=2MB
或者在application.yml
中配置:
spring:
servlet:
multipart:
max-file-size: 2MB
max-request-size: 2MB
3. 防止文件覆盖
永远不要直接使用用户上传的文件名存储在服务器上,以防止路径遍历攻击。使用UUID或其他方法生成新的文件名。
import java.io.File;
import java.io.IOException;
import java.util.UUID;
import org.springframework.web.multipart.MultipartFile;
public String storeFile(MultipartFile file) {
String originalFilename = file.getOriginalFilename();
String fileExtension = getFileExtension(originalFilename);
String newFileName = UUID.randomUUID().toString() + "." + fileExtension;
File dest = new File(uploadDir + newFileName);
try {
file.transferTo(dest);
} catch (IOException e) {
throw new RuntimeException("Failed to store file", e);
}
return newFileName;
}
private String getFileExtension(String fileName) {
int dotIndex = fileName.lastIndexOf('.');
if (dotIndex == -1) {
return "";
}
return fileName.substring(dotIndex + 1).toLowerCase();
}
4. 内容安全扫描
在文件被最终保存前,使用防病毒软件扫描所有上传的文件。
public boolean scanFile(Path file) {
// 调用系统级或第三方防病毒工具进行扫描
return isFileSafe(file);
}
5. 监控和日志记录
确保所有文件上传活动都被记录下来,包括上传者的身份信息、上传时间和文件详情等。这对于追踪潜在的安全事件非常重要。
import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class FileUploadLoggingInterceptor implements HandlerInterceptor {
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
if (request.getMethod().equals("POST") && request.getRequestURI().equals("/upload")) {
MultipartFile file = request.getFile("file");
String username = request.getRemoteUser(); // 假设已登录
String ip = request.getRemoteAddr();
String timestamp = LocalDateTime.now().toString();
String logEntry = String.format("User: %s, IP: %s, Time: %s, File: %s", username, ip, timestamp, file.getOriginalFilename());
logger.info(logEntry);
}
return true;
}
}
通过上述措施,可以大幅度提高对文件上传相关漏洞的防护能力,从而保护应用和数据安全免受攻击者的利用。确保实施这些措施并定期检查和更新安全策略,以应对新出现的威胁和挑战。
热门推荐
物业纠纷大揭秘:业主与物业的“爱恨情仇”
构建精益柔性单元化生产
身份证号查询家庭住址:合法与隐私保护的界限
CNC车间安全培训手册
8种粤港式叉烧肉做法
亲子鉴定适应症全解析:哪些情况下需要做亲子鉴定?
打包盒是吸塑工艺还是注塑工艺
中国三军仪仗队:隶属于哪支部队,成员是什么级别和军衔?
餐厅服务流程优化与客户满意度提升指南
巴基斯坦到加拿大海运服务全面解析
自动挡正确起步的方法,你真的会了吗?今天一次性给你讲清楚
吃水不忘挖井人是什么意思?解析这句成语的深刻含义
剧组如何选择演员团队
没时间上课怎么办?广东成人学历提升灵活学习模式详解!
服用优甲乐后多久可以进食?医生的专业建议来了
洋垃圾大案:重拳打击污染环境行为
传统硬拉——解决肌力失衡的最佳健身动作,超详细讲述动作做法
Markdown语法格式说明
塔罗牌 权杖侍从逆位含义与解读
博弈与僵局:美乌会晤无果而终,欧洲安全保障成焦点
SUV和轿车的优缺点对比,轿车和SUV哪个好
内容营销:创建和分享有价值的内容,吸引用户访问您的网站
手链材质选购指南:黄金、18K金与铂金的优劣分析
适合女性创业者的行业类型
《素描长方体》三点透视教学
牛排几分熟才能杀死寄生虫?一文详解安全食用指南
如何识别股票的并购重组机会
恶意诉讼的危害与应对策略解析
抑制线粒体融合以防止线粒体DNA逃逸
毕业证=学士学位证吗?一篇文章给你讲清楚!