不安全的文件上传概述和测试流程

文件上传漏洞是什么?
因为业务功能需要,很多web站点都有文件上传的接口,比如:1. 注册时上传的头像(jpg, png, gif等);2. 上传文件附件(doc, xls等)。
但是后台并没有对上传的文件进行安全考虑,或是采用了有缺陷的措施,导致攻击者通过一些手段绕过安全机制,从而上传恶意文件(如:一句话木马),控制web后台。

文件上传漏洞测试流程:

  1. 对文件上传的地方安装要求上传文件,查看返回结果(路径,提示等);
  2. 尝试上传不同类型的“恶意文件”,比如xx.php文件,分析结果;
  3. 查看html源码,看是否通过js在前端做了上传限制,可以绕过;
  4. 尝试使用不同方式进行绕过:黑名单绕过/MIME类型绕过/目录0x00截断绕过等;
  5. 猜测或结合其他漏洞(比如敏感信息泄露等)得到木马路径,连接测试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汉堡哥哥27

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值