可以通过工具扫描网站的敏感目录获取文件上传的位置,也可以访问常用的路径。
https://vulhub.org/#/environments/
解析漏洞
IIS,Apache,Nginx,在解析文件时出现漏洞
例:
在上传图片处上传一张含有php代码的图片
成功上传图片后,在图片的网址后面加上任意php后缀名的文件名,此时nginx就会把此图片文件当成php文件解析,从而执行自己写入的php代码。
当上传文件时,如果burp抓不到数据包,有可能它的上传功能是通过js等前端写的。
漏洞例子:
得知网址是通过fineCMS搭建的
通过百度搜索finecms的漏洞
点开漏洞说明进行实践尝试
修改文件格式为php
虽然网站显示上传失败,但是通过百度的漏洞的说明,对指定目录进行访问,发现是上传成功的
成功访问