文件上传漏洞upload-labs-master

本文探讨了文件上传漏洞的常见流程,包括前端选择文件、POST请求到服务器、后端处理及文件写入。文章重点讲解了各种验证方式如文件类型、扩展名和内容的检查,并列举了绕过黑名单和白名单的技巧,如使用罕见后缀、.htaccess文件解析、后缀名特殊字符、%00截断等。还提到了针对文件内容检查和综合判断的绕过方法,如使用图片马。最后,作者提到在第17关遇到的条件竞争问题尚未解决。
摘要由CSDN通过智能技术生成

关于这个靶场的通关秘籍网上有比我写的更好的,比如:upload-labs-master-文件上传靶场通关笔记我就不详细写了.
文件上传是一个很常见的功能,比如上传图片,视频和其他类型的文件。

文件上传的一般流程:
  1. html等前端选择文件,选择本地文件后进行提交
  2. 浏览器形成POST MultiPart报文发送到服务器
  3. 服务器中间件(如Tomcat、Weblogic等)接收到报文,解析后交给相关的后端代码进行处理
  4. 写入到文件中,生成文件名(PHP特有的方法:先生成临时文件,再根据后端代码将临时文件重命名移动到指定路径)
    (贴的学长的,嘻嘻)
文件上传验证方式:
  • 文件类型
  • 文件扩展名
  • 文件内容
笔记

第一关仅是在前端用js对文件扩展名进行验证,在浏览器端对js禁用就行。

第二关是验证MIME,用burp suite抓包,将Content-Type修改成图片的MIME类型。

从第三关到第十三关都是对文件后缀名进行检查,其中3~11关用到了黑名单的机制,而12、13关用得是白名单的机制,可以总结出几种绕过方式

  1. “.php”,".php5",".php4",".php3",".php2",".php1",".html",&#
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值