![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
导致文件上传漏洞的原因包含有文件上传时检查不严、黑名单检查忽略了大小写、白名单检查忘记了%00截断、文件上传后修改文件名时处理不当。()
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限
B.用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用
C.会导致网站被控制,增删改查文件,链接数据库
D.上传漏洞与SQL注入或XSS相比,其风险更小
A.文件上传的目录设置为不可执行
B.使用随机数改写文件名和文件路径
C.对上传后的文件统一随机命名,允许用户控制扩展名
D.过滤掉文件名中包含特殊字符的文件
A.需要目标服务器支持
B.知道上传文件存放的物理路径
C.上传的文件有执行权限
D.攻击者能够控制部分Session文件的内容
A.值班员(动态检车员)未按规定程序上报设备故障,延误设备检修时间;
B.未按规定标准预报车辆故障
C.台帐填写不全或有涂改现象
D.值班员(动态检车员)未按规定上传预报车辆故障信息,未造成影响
A.File Item
B.Servlet File Upload
C.File Item Factory
D.File Item Upload
A.表单的编码类型应设为multipart/form-data
B.表单的编码类型应设为application/x-www-form-urlencoded
C.file类型表单和text类型表单同时提交时,可以通过request.getParamter的方式获取text类型数据,但无法获取file类型的文件数据
D.通过request.getInputStream可以获取请求提交的数据流但需要按照特定方式解析后才可获得上传的文件数据