文件上传漏洞笔记(待补充)

该题型的本质就是将想办法将恶意文件上传至网站服务器,网站开发者会在前段后端设置各种过滤使非法文件无法上传,攻击者的任务就是寻找这些过滤方式的漏洞并绕过

1.客户端检测绕过(js检测)

主要是靠网页的js代码检测需要上传文件的后缀名

可以通过禁用js或控制台修改网页的js代码,已经将上传文件后缀名改为合法后缀后通过burpsuite抓包修改

2.服务端MIME检测绕过(Content-Type检测)

检测Content-Type参数

通过burpsuite抓包后修改Content-Type参数即可

3.服务器端扩展名绕过

在服务端检测文件的后缀名,即防止用户通过方法1进行前端绕过

①大小写绕过

②双写绕过(原理:有的服务器会检测黑名单中的字符串,检测到后将其删除,若将后缀名改为pphphp,即可绕过此类型的过滤)

4.服务端还可以检测文本内容如检测<?或检测有无图片文件头,需要对文件进行一定的设计

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值