WEB漏洞-文件上传之基础及过滤方式

在这里插入图片描述可以通过工具扫描网站的敏感目录获取文件上传的位置,也可以访问常用的路径。
https://vulhub.org/#/environments/
解析漏洞
IIS,Apache,Nginx,在解析文件时出现漏洞
例:
在这里插入图片描述在上传图片处上传一张含有php代码的图片
在这里插入图片描述
在这里插入图片描述成功上传图片后,在图片的网址后面加上任意php后缀名的文件名,此时nginx就会把此图片文件当成php文件解析,从而执行自己写入的php代码。
在这里插入图片描述

当上传文件时,如果burp抓不到数据包,有可能它的上传功能是通过js等前端写的。

漏洞例子:
得知网址是通过fineCMS搭建的
在这里插入图片描述通过百度搜索finecms的漏洞
在这里插入图片描述
点开漏洞说明在这里插入图片描述进行实践尝试
修改文件格式为php
在这里插入图片描述
虽然网站显示上传失败,但是通过百度的漏洞的说明,对指定目录进行访问,发现是上传成功的
在这里插入图片描述成功访问
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值