Безопасен ли следующий фрагмент кода из приложения Python WSGI от обхода каталога? Он читает имя файла, переданное в качестве параметра, и возвращает именованный файл.
file_name = request.path_params["file"]
file = open(file_name, "rb")
mime_type = mimetypes.guess_type(file_name)[0]
start_response(status.OK, [('Content-Type', mime_type)])
return file
Я смонтировал приложение под http://localhost:8000/file/{file}
и отправил запросы с URL-адресами http://localhost:8000/file/../alarm.gif
и http://localhost:8000/file/%2e%2e%2falarm.gif
. Но ни одна из моих попыток не доставила (существующий) файл. Итак, мой код уже защищен от обхода каталогов?
Новый подход
Похоже, что следующий код предотвращает обход каталога:
file_name = request.path_params["file"]
absolute_path = os.path.join(self.base_directory, file_name)
normalized_path = os.path.normpath(absolute_path)
# security check to prevent directory traversal
if not normalized_path.startswith(self.base_directory):
raise IOError()
file = open(normalized_path, "rb")
mime_type = mimetypes.guess_type(normalized_path)[0]
start_response(status.OK, [('Content-Type', mime_type)])
return file