文件上传漏洞

本文详细介绍了文件上传漏洞的各种类型及其绕过方法,包括前端验证、内容类型验证、黑名单过滤、后缀过滤、文件流绕过、Apache配置漏洞等。并讨论了.%00绕过、图片检测绕过、条件竞争、IIS6.0漏洞和CGI解析漏洞等常见攻击手段,提供了一定的安全防护和漏洞利用知识。
摘要由CSDN通过智能技术生成

1.概述

文件上传,主要就是想方法将webshell上传到服务器。同时因为服务器一般不会任意文件上传,会有一定的过滤机制,这个时候就需要绕过这些成果上传了。

制作图片码 :copy 1.jpg/b + 2.txt 2.jpg

2.服务器过滤的一般机制

(1)前端验证、
绕过:先修改文件后缀为可上传后缀,再在burpsuite中修改后缀。

(2)验证文件类型(content-type)
绕过:先上传正常后缀的文件,再在burpsuite中修改后缀,这时候因为上传文件是正常的,所以文件类型是可通过的类型。

(3)黑名单过滤
这里绕过就只能希望写的代码不够严谨,黑名单不够全面,然后使用名单漏掉的后缀上传。

(4)后缀过滤
绕过:这里的后缀检测千奇百怪,比较常见一点的又大小写检测、空格检测、点检测。然而有点还会有一些字符串检测。绕过方式就是见机行事了,如果知道源码就可以根据源码的逻辑来构造后缀绕过。如果不知道,就尝试一下常见的大小写、空格、点等等。

(5)文件流绕过
有的没有改过滤的时候,可以考虑在.php后面加::$DATA(Windows文件流绕过)。这里的::$DATA表示将文件写入的是$DATA中,但是php解析的时候不会解析。

然后访问cx.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值