upload文件上传心得

文件上传漏洞,总结了一下

1、前端绕过,抓包修改后缀名,

2、文件内容绕过,用图片马,抓包修改后缀绕过

3、黑名单绕过,那么我们可以改成phtml抓包绕过

4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”

5、大小写绕过,抓包后修改后缀为.PHp

6、空格绕过,抓包修改后缀,在后缀后面加上空格

7、点绕过,抓包修改后缀,在后缀后面加上点

8.什么删掉我的空格或者.,那我抓包修改为. .或者 . |

9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,

10、双拼绕过,抓包修改后缀,并在把后缀改成phphpp,这样后端去掉php,还剩下个ph和p组合


这是大佬总结的文件上传漏洞方法,但是我目前只做过前4种,第四种的例题如下

因为不允许上传ph为后缀的文件,所以phtml绕过也不行,那么可以利用.htaccess文件将特定文件当做php文件处理,那么上传一张图片马就可以当做php文件来利用

所以上传.htaccess文件,源文件如下

<FilesMatch "abc" >
SetHandler application/x-httpd-php
</FilesMatch>

abc可以在抓包的时候修改为你需要的名字,记得修改MIME为image/jpeg,然后用你的jpg文件连接蚁剑就可以啦,可以直接用jpg格式哦

---------------------------------------------------------------------------------------------------------------------------------

这个题也没有后端源码,真的很难做出来

我们要改三个地方

请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如 mulTipart/form-data,因为后端代码过滤了这个,所以要改成大小写来绕过
所上传的文件后缀 改为 .php4(依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写))
请求数据的Content-Type 内容改为 image/jpeg

然后就可以用蚁剑连接得到flag



原文链接:https://blog.csdn.net/m0_57954651/article/details/127652270
原文链接:https://blog.csdn.net/qq_64201116/article/details/124769573

  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值