常见的文件上传漏洞

文件头欺骗漏洞

  • 在一句话木马所在文件的开始部位加上GIF89a,然后保存为图片格式,可以突破简单的WAF,如图所示,有的还会检测文件大小,所以太小也不行,加入适当代码,让他达到一个正常的图片的大小。
    在这里插入图片描述

filepath漏洞

  • 可用来突破自动命名规则。自动命名规则,就是会把你上传的文件的名字按照他的一套规则进行修改,如全部改成时间,把2.jpg(本来的名字)改为202004060822.jpg

方法1:改变路径,把图片传进类似a.asp的目录里,之前的博客中提到过,通过bp进行抓包修改路径,如图
在这里插入图片描述
但是很多情况下没有权限,所以基本不会成功。
方法2.改变文件名称为/1.asp;.1.jpg,如图修改,右边部分是返回的
在这里插入图片描述

%00截断

是GET接收情况的时候,直接用%00 就可以了,POST上传则需要经过url编码,这里要注意修改的是16进制
方法1.
首先加个空格
在这里插入图片描述
点击hex找到空格的位置把20改为00

在这里插入图片描述
go一下,发现上传成功

在这里插入图片描述
方法2.
直接写%00,然后选中%00,右击选择convert selection的url的decode,go一下
在这里插入图片描述

filetype漏洞

1.一开始上传的格式是image/jpeg,我们把下面的图片内容去掉换成自己的一句话,然后把image/jpeg改为text/php,然后进行%00截断
在这里插入图片描述
在这里插入图片描述

提交表单

只有上传按钮,没有提交按钮,这个时候需要我们打开控制台,写入<input type="submit" value="提交" name="bb">就会出来来一个提交按钮。然后按照之前的步骤找路径就可以了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值