os.path.join不能防路径遍历,因为它仅字符串拼接、不解析语义,对../无感;应结合os.path.realpath与os.path.commonpath做白名单校验。

Python os.path.join 为什么不能防路径遍历
因为 os.path.join 只拼字符串,不校验语义。它对 ../ 完全无感,传入 "uploads" 和 "../etc/passwd",结果就是 "uploads/../etc/passwd"——操作系统解析时照样向上跳转。
常见错误现象:open(os.path.join(upload_dir, filename)) 直接读取了服务器任意文件;用户上传 ../../config.py 就能触发配置泄露。
- 使用场景:文件上传、静态资源路由、模板路径拼接等所有「用户可控路径 + 本地路径拼接」的地方
- 参数差异:
os.path.join在 Windows 和 Linux 下对斜杠处理一致,但不会做规范化(normalize),..留在路径里就是留着 - 性能影响:几乎为零,但别把它当安全栅栏用
用 os.path.realpath + os.path.commonpath 做白名单校验
核心思路是:把拼出来的路径转成绝对真实路径,再检查它是否落在允许的根目录内。这是目前最稳妥的通用做法。
实操建议:
立即学习“Python免费学习笔记(深入)”;
- 先调用
os.path.abspath或os.path.realpath解析路径(后者还会跟随符号链接,更严格) - 用
os.path.commonpath([real_path, allowed_root])判断两者公共前缀是否等于allowed_root - 必须用
os.path.commonpath,不能用str.startswith—— 否则绕过:比如/var/www根目录下,/var/www2/evil会被startswith("/var/www")错误放行
示例关键判断逻辑:
real_path = os.path.realpath(os.path.join(base_dir, user_input))
if os.path.commonpath([real_path, base_dir]) != base_dir:
raise PermissionError("Path traversal detected")
Django / Flask 等框架里别自己拼路径
框架通常已内置防护,但你一“手快”就破防。比如 Django 的 staticfiles 不会执行用户传入的路径;Flask 的 send_from_directory 内部已做 os.path.realpath + commonpath 校验。
容易踩的坑:
- 绕过
send_from_directory,改用send_file+ 手动拼路径 → 直接失效 - 在模板里用
{{ url_for('static', filename=user_supplied) }}→ 如果没做输入过滤,可能生成非法 URL,后端路由再解析时仍可能出问题 - 用
pathlib.Path拼接(如base / user_input)→ 和os.path.join一样不校验,只是写法更现代,不代表更安全
Web 服务器层也要设防,别全指望 Python
Python 层漏检时,Nginx 或 Apache 的配置能兜底。这不是重复造轮子,而是纵深防御的必要一环。
实操要点:
- Nginx 中用
location ^~ /static/配合alias,避免用root+ 路径拼接;禁用../:加if ($request_uri ~ "\.\./") { return 403; }(注意:仅限简单场景,复杂规则优先用map) - Apache 启用
mod_rewrite,用RewriteRule "^.*\.\./" "-" [F] - 容器或沙箱部署时,挂载只读卷、限制
chroot或用user namespaces,让即使路径遍历成功也读不到敏感文件
真正难防的是那些你根本没想到被当作路径使用的字段——比如日志文件名参数、导出 CSV 的 filename 头、甚至某个调试接口的 module_name 参数。只要它最终进了 open() 或 importlib.import_module(),就得走一遍路径校验。










