文件上传之路之四:文件头检测绕过上传

本文探讨了如何通过修改文件头,如使用GIF89a绕过常见的图片上传头检测,结合图片和一句话木马进行编码,然后上传并利用工具获取后台文件位置的攻击方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文件头检测绕过上传

有的文件上传,上传时候会检测头文件,不同的文件,头文件也不尽相同。常见的文件上传图片头检测它检测图片是两个字节的长度,如果不是图片的格式,会禁止上传
常见的文件头:

JPEG (jpg),文件头:FFD8FF
PNG (png),文件头:89504E47
GIF (gif),文件头:47494638
TIFF (tif),文件头:49492A00
Windows Bitmap (bmp),文件头:424D

文件头检测上传代码分析

在这里插入图片描述
存在文件头检测的上传,getReailFileType 是检测 jpg、png、gif 的文件
如果上传的文件符合数字即可通过检测

文件头检测绕过传攻击方法

制作图片一句话木马

选择一个文件头为GIF89a的gif文件

在这里插入图片描述

将图片和一句话木马拼接在一起

在这里插入图片描述

将生成的文件名改成.gif

在这里插入图片描述

上传文件

在这里插入图片描述

使用Burp suite也可获取文件位置

在这里插入图片描述
将文件上传以后可以通过一些其他工具访问后台

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值