攻防世界 文件上传总结

这篇博客总结了攻防世界中关于文件上传漏洞的案例,包括easyupload和upload1两个题目。作者指出,文件上传漏洞通常由于未对上传文件进行严格审查,允许上传恶意文件如php或包含危险函数的文件。在easyupload中,利用user.ini文件来实现类似.htaccess的功能,通过配置文件解析实现文件执行。而在upload1中,可以通过前端代码篡改或使用Burp Suite修改文件头绕过后缀名检查。文章强调了前端和后端检查的重要性,并表示将补充更多相关知识。
摘要由CSDN通过智能技术生成

0x00

文件上传漏洞,(主要指上传至后端的)对上传的文件以及文件内容并未做出审查过滤,导致给后端服务器上传木马或者含有危险函数的文件。

0x01

题目:easyupload

官方wirteup写的很明白,绕过的点:

  • 检查文件内容是否有php字符串
  • 检查后缀中是否有htaccess或ph
  • 检查文件头部信息
  • 文件MIME类型

下面是抓的数据包

然后这题思路是通过上传user.ini,然后上传user.ini中对应的格式文件配上payload。最后在访问上传的payload的文件。

user.ini的作用和.htacess文件作用是类似的,都是通过上传配置文件,利用配置文件解析当前目录指定文件,比如我上传了user.ini/..htacess 这里面内容我定为将png.文件解析为.php文件,我在访问.png文件就会解析为php内容反馈到浏览器上

这题有个拓展可以去了解,凡是用fastcgi的服务器,apache/ngnix 都可以用此思路

最后上传文件后,你可以用蚁剑或者相关工具,翻目录查看,也可以命令执行直接cat flag。

题目:upload1

</

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值