-
文件上传类:
1.自写代码验证上传-------验证核心在代码里 //漏洞必须通过源代码分析
2.引用外部编辑器实现------验证核心在编辑器 //
3.引用开发框架实现---------验证核心在框架 //这两种的漏洞可以百度
-
文件下载类:
1.直连下载---------http://www.xxx.com/aa.zip 直接通过访问目标文件下载
安全的----只有支持下载的文件如zip、exe才能下载,而任意文件下载漏洞需要下载php文件查看源代码
2.传参下载---------http://www.xxx.com/down.php?filename=aa.zip 文件流下载
不安全----将filename改为php文件可下载文件源码,存在安全问题
-
文件删除类:
1.文件删除
2.文件夹删除
-
文件操作类:
1.任意文件读取
2.任意文件写入
-
文件包含
&file=&_GET['X'];
include($file);
包含代表执行-php文件中包含代表用php脚本执行
控制include中的变量,可以本地包含也可以远程包含(用远程地址作为变量)
攻击点:我上传一个图片、得到图片地址,尝试包含图片,图片里面有后门代码(比如图片.png用.txt打开里面有后门代码,将他上传到网站中,然后找到该图片上传到网站的位置,将此位置作为包含的变量,以此用.php脚本执行此图片)
WEB漏洞核心:
1.可控变量
2.特定函数