文件上传漏洞(漏洞产生因素、前端验证绕过,php标签绕过)

文件上传漏洞

copy xx.png/b+xx.txt xx.png

在嵌入了php脚本的html中,使用 phtml作为后缀名

php,php3,php4,php5,phtml.pht


上传漏洞相关因素

1.可解析的后缀,

也就是该语言有多个可解析的后缀,比如php语言可解析的后缀为php,php2,php3等等

2.大小写混合,

如果系统过滤不严,可能大小写可以绕过。

3.中间件,

每款中间件基本都解析漏洞,比如iis就可以把xxx.asp;.jpg当asp来执行。

4.系统特性,

特别是Windows的后缀加点(.),加空格,加::$DATA可以绕过目标系统。

5.语言漏洞,

流行的三种脚本语言基本都存在00截断漏洞。

6.双后缀,

这个与系统和中间件无关,偶尔会存在于代码逻辑之中。


一、前端验证

方法1:直接关闭浏览器的js

方法2:上传.png(没错,只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀,内容为一句话

​ 抓包修改content-type为 image/png


二、文件内容过滤

1.过滤字符php标签

尝试使用短标签绕过
对于php的标签其他写法,我们这里多说几种

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shu天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值