文件上传漏洞
【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】
编写一句话,然后直接上传文件测试:
直接上传webshell
看是否上传成功
进行一句话测试
绕过过滤机制
低安全级别代码没有过滤机制
绕过:可截包重放,修改上传文件大小等限制
中安全级别
针对文件类型有过滤需要image/jpeg类型
进行截断,重放修改文件类型
绕过:截包,修改上传类型Content-Type,重放
mimetype:此命令根据文件内容特征字节进行判断文件类
高安全级别
不仅针对文件类型有过滤需要image/jpeg类型,还有对于文件名字有过滤
绕过:截断,修改文件后缀名filename,重放
还有一种严格的防护机制,会对文件头传输的内容进行识别
绕过姿势:用木马/shell替换掉所有图片内容,保留头部
漏洞防护:
对上传文件的权限进行限制