文件上传漏洞渗透及防御

本文探讨了网站文件上传漏洞的利用方式,包括通过PHP一句话木马获取Webshell,以及如何利用BurpSuite修改Content-Type绕过类型检测。同时,介绍了高安全级别网站如何检测文件后缀以防止此类攻击,并讨论了不同命令执行函数在木马中的应用。
摘要由CSDN通过智能技术生成

在我们访问网站时很多时候需要我们上传文件,如头像、PDF文档等
按照规定,需要我们上传图片的话我们会上传图片,需要我们上传文档我们会上传文档
如果网站没有对我们上传的文件信息做出检测,我们上传了一些代码。如PHP文件,我们可能就会获得一些WEB的权限
在这里插入图片描述
如果一个网站后台的文件上传检测安全级别很低,并不严禁,如下图的PHP源码,只是规定了上传到服务器的位置和上传的文件名,那我们就可以上传一个php一句话木马来获得webshell
在这里插入图片描述
以下代码时PHP的一句话木马,使用中国菜刀进行连接,单引号里的为密码
在这里插入图片描述
在这里插入图片描述
一个中安全级别的网站会检查上传文件的类型,我们像服务器发起请求时候,请求对象有很多种,如图像、html、PHP程序等等,当服务器做出响应时候,我们要根据MIME定义分别其类型,MIME被定义在Content—Ty

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值