荊州網(wǎng)站建設電話營銷外包公司
聲明:文章只是起演示作用,所有涉及的網(wǎng)站和內(nèi)容,僅供大家學習交流,如有任何違法行為,均和本人無關,切勿觸碰法律底線
目錄
- 概念:什么是文件上傳漏洞
- 一、客戶端check
- 二、MIME type
- 三、getimagesize()
工具在網(wǎng)盤,自取
通過網(wǎng)盤分享的文件:phpstudy
鏈接: https://pan.baidu.com/s/1l0jpNGQvYMwRSq3BhDY1EQ 提取碼: jay1
–來自百度網(wǎng)盤超級會員v1的分享
概念:什么是文件上傳漏洞
文件上傳功能在web應用系統(tǒng)很常見,比如很多網(wǎng)站注冊的時候需要上傳頭像、上傳附件等等。當用戶點擊上傳按鈕后,后臺會對上傳的文件進行判斷 比如是否是指定的類型、后綴名、大小等等,然后將其按照設計的格式進行重命名后存儲在指定的目錄。 如果說后臺對上傳的文件沒有進行任何的安全判斷或者判斷條件不夠嚴謹,則攻擊著可能會上傳一些惡意的文件,比如一句話木馬,從而導致后臺服務器被webshell。
常見類型:
- 文件包含繞過; 前端限制繞過 ; 文件擴展名繞過; ashx上傳繞過; 特殊文件名繞過; 00截斷繞過上傳 ;htaccess解析漏洞; 突破MIME限制上傳 解析漏洞繞過; 條件競爭繞過; CONTENT-LENGTH繞過;
一、客戶端check
先上傳個php文件,發(fā)現(xiàn)被過濾了,
嘗試上傳一個jpg文件,上傳成功
這里可以利用bp抓包修改頭和類型上傳php文件,修改如下,然后放行
可以看到上傳成功
源碼如下:
二、MIME type
上傳一個php文件,發(fā)現(xiàn)只能上傳以下三種圖片
上傳這三種類型的文件,即可上傳成功
有一種方法,上傳php文件利用bp抓包,修改文件類型,即:
Content-Type: image/jpeg
上傳成功
三、getimagesize()
這個代碼可以獲取圖片寬高等參數(shù),如果不是真實的圖片,則沒有信息
上傳一個圖片
實際情況下,我們可以利用windows命令,制作一個圖片馬,在這個文件夾下打開命令控制面板
輸入:copy 1.php+12.jpg 123.jpg
這樣就可以把內(nèi)容輸入到一起,成為一個圖片馬,然后去上傳,即可成功