单一个方法无法判定肯定是否有漏洞,需要和整个项目一起拿来分析才行,不过有些简单的防攻击方式
1.上传后判断文件后缀(白名单的方式)
2.用普通账号部署,有条件使用docker k8s等隔离服务
3.文件上传后多做一步权限修改,x权限全部收回
一般这种文件都是需要有触发操作的,将可执行文件通过服务上传到服务器里,然后通过url等方式触发执行。
文件操作算是比较好防范的,自己平时注意下权限和文件格式限制,大部分都能防住。一些比较难意识到的比如之前阿里的fastjson漏洞等,不常关注社区的话会栽不少跟头