网络安全实验十四 文件上传与注入攻击

一、实验目的

1.通过本实验了解文件上传注入攻击过程。

二、实验环境

本实验构建浏览器/服务器环境,由两台主机组成,一台作为服务器,另一台作为用户客户端

利用浏览器访问服务器提供的web服务,服务器配置:apache+php+Mysql

三、实验内容与实验要求

实验步骤一

服务器端程序获取上传文件名保存到相应位置

basename() 函数返回路径中的文件名部分。

move_uploaded_file() 函数将上传的文件移动到新位置,若成功,则返回 true,否则返回 false。根据服务器端代码的提示,上传php文件。关键代码如下:

关键代码:

实验步骤二

利用文件解析漏洞上传php文件

服务器端代码过滤文件后缀为“.php”的文件类型,如果上传文件包含“.php”,则程序输出不允许上传错误提示并退出。

preg_match() 函数用于进行正则表达式匹配,成功返回 1 ,否则返回 0 。preg_match() 匹配成功一次后就会停止匹配,如果要实现全部结果的匹配,则需使用 preg_match_all() 函数。关键代码如下:

关键代码:

四、实验过程与分析

实验步骤一

实验步骤二

五、实验结果总结

通过实验学习到文件上传注入攻击过程以及文件上传漏洞原理等等,刚开始进入时经常出错,访问页面不显示,后来通过和同学交流才得以解决。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Meteor.792

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值