文件上传漏洞

目录

1.基本介绍

1.1PHP代码文件上传

1.2 一句话木马

2、网络控制工具

2.1中国蚁剑

2.2 weevely

2.3 哥斯拉godzilla

2.3.1 基于JDK8

2.4 冰蝎 behinder

3.漏洞发现与利用

4.文件上传防御

4.1 限制文件类型

4.2 文件重命名、隐藏路径

4.3 限制文件执行权限

5,upload-labs

5.1 P1

5.2 P2 

​编辑 补充:MIME

1.用法

5.3 P3

5.4 P4

5.5 P5

5.6 P6 

5.7 P7

5.8  P8

5.9 P9

5.10 P10

5.11 P11

5.12 P12

 5.13 P13

 5.14 P14

5.15 P15

5.16 P16

5.17 P17

5.18 P18

5.19 P19

 5.20 P20

 5.21  P21


(一)文件上传漏洞原理

        在编写程序时候对用户上传的文件没有做好防护和过滤或处理异常,致使用户越权向服务器上传可执行的动态脚本文件,上传的文件可以是木马,病毒,恶意脚本或者WebShell等恶意语句,最终达成自己所需的目的。文件上传功能本身没有问题,问题在于上传后如何处理及解释文件。

触发点:

  • 相册、头像上传
  • 视频、照片上传或分享
  • 附件上传(论坛发帖、邮箱)
  • 文件管理器
  • CMS框架类:已知源码
  • 编辑器类:cheditor、fckeditor、kindetior等
  • 其他类/CVE:代码审计、第三方平台或应用

1. PHP代码文件上传

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值