pikachu-文件上传

文章讲述了如何通过禁用JavaScript、修改Content-Type和利用getimagesize()函数的文件头部检查来绕过不同的文件上传防护措施。作者提到,可以使用特定的文件头部信息(如GIF89a)来伪装文件类型,从而成功上传非预期的文件格式。
摘要由CSDN通过智能技术生成

文件上传

一、client check

  上传一个图片1.jpg并抓包,修改图片名为一句话木马1.php,发包,上传成功。
在这里插入图片描述  因而猜想本关是前端验证上传的文件。试试,直接在在浏览器禁用js,然后直接上传1.php,发现上传成功。

  这里直接上传php文件BP抓不到包,由此也能猜想到时前端验证文件后缀。

二、MIME Type

  看到这里估计是更改Content-Type(浏览器告知服务器的)来绕过的。抓包修改为image/jpeg,成功绕过。
在这里插入图片描述访问一下
在这里插入图片描述

三、getimagesize()

通过getimagesize()获取文件属性。
上传1.php并抓包。Content-Type改为image/jpeg,发包试试,不行。
在这里插入图片描述看回显说后缀名为空,想必后缀名可能必须时jpg之类的,考虑一下%00.jpg试试。
在这里插入图片描述说是假图片。可能时检测文件头部信息,加上图片头部信息试试,如gif头部GIF89a?,然后上传成功了。

注:这里也可以自行在图片头部加上GIF89a?,然后上传。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值