pikachu文件上传_2024-11-26

什么是文件上传漏洞

文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。

常见类型:

  • 文件包含绕过
    
  • 前端限制绕过
    
  • 文件扩展名绕过
    
  • ashx上传绕过
    
  • 特殊文件名绕过
    
  • 00截断绕过上传
    
  • htaccess解析漏洞
    
  • 突破MIME限制上传
    
  • 解析漏洞绕过
    
  • 条件竞争绕过
    
  • CONTENT-LENGTH绕过
    

一、客户端check

先上传个php文件,发现被过滤了,

尝试上传一个jpg文件,上传成功


这里可以利用bp抓包修改头和类型上传php文件,修改如下,然后放行

可以看到上传成功

源码如下:

二、MIME type

上传一个php文件,发现只能上传以下三种图片


上传这三种类型的文件,即可上传成功


有一种方法,上传php文件利用bp抓包,修改文件类型,即:

Content-Type: image/jpeg


上传成功

三、getimagesize()

这个代码可以获取图片宽高等参数,如果不是真实的图片,则没有信息

上传一个图片

实际情况下,我们可以利用windows命令,制作一个图片马,在这个文件夹下打开命令控制面板


输入:copy 1.php+12.jpg 123.jpg

这样就可以把内容输入到一起,成为一个图片马,然后去上传,即可成功

posted @   H轨迹H  阅读(34)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示