web-文件上传

1、JS检测绕过攻击(客户端JS检测上传文件后缀)
    将需要上传的文件名后缀改成允许上传的,如png,绕过JS的检测,再抓包,将后缀名修改成可执行文件的后缀
    2、文件后缀绕过攻击(限制某些后缀的文件不允许上传)
        1.php.XXXX,由于后缀xxxx不可以解析,所以向左解析后缀php
        1.phtml
        1.php空格
    3、文件类型绕过攻击(通过Content_type判断文件的类型)
        修改Content-Type为允许的类型
        image/png
    4、文件截断绕过攻击
        php%00截断,00代表结束符
        jieduan=2.php%00
    5、竞争条件攻击(WebShell脚本)
    6、文件头
        文件头加上GIF89a后上传非图片文件。这是因为程序用了一些不可靠的函数去判断是不是图片文件,比如getimagesize()函数,只要文件头
是“GIF89a”,它就会正常返回一个图片的尺寸数组
        测试代码:
        <?php print_r(getimagesize('1.gif'));?>


Content-Disposition: form-data; name="file"; filename="1.php:.jpg"
Content-Type: image/jpeg
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值