文件上传漏洞
copy xx.png/b+xx.txt xx.png
在嵌入了php脚本的html中,使用 phtml作为后缀名
php,php3,php4,php5,phtml.pht
上传漏洞相关因素
1.可解析的后缀,
也就是该语言有多个可解析的后缀,比如php语言可解析的后缀为php,php2,php3等等
2.大小写混合,
如果系统过滤不严,可能大小写可以绕过。
3.中间件,
每款中间件基本都解析漏洞,比如iis就可以把xxx.asp;.jpg当asp来执行。
4.系统特性,
特别是Windows的后缀加点(.),加空格,加::$DATA可以绕过目标系统。
5.语言漏洞,
流行的三种脚本语言基本都存在00截断漏洞。
6.双后缀,
这个与系统和中间件无关,偶尔会存在于代码逻辑之中。
一、前端验证
方法1:直接关闭浏览器的js
方法2:上传.png(没错,只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀,内容为一句话
抓包修改content-type为 image/png
二、文件内容过滤
1.过滤字符php标签
尝试使用短标签绕过
对于php的标签其他写法,我们这里多说几种