PHP代码审计笔记--任意文件上传

 0x01 最简单的文件上传

未进行文件类型和格式做合法性校验,任意文件上传

漏洞代码示例:

新建一个提供上传文件的 upload.html

复制代码
<html>
<body>
<form action="upload_file.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="file" id="file" /> 
<input type="submit" name="submit" value="Submit" />
</form>
</body>
</html>
复制代码

创建上传脚本  upload_file.php

复制代码
<?php
if ($_FILES["file"]["error"] > 0)
  {
  echo "Error: " . $_FILES["file"]["error"] . "<br />";
  }
else
  {
  echo "Upload: " . $_FILES["file"]["name"] . "<br />";
  echo "Type: " . $_FILES["file"]["type"] . "<br />";
  echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
  echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br />";
  move_uploaded_file($_FILES["file"]["tmp_name"],"upload/" . $_FILES["file"]["name"]);
  echo "Stored in: " . "upload/" . $_FILES["file"]["name"];
  }
?>
复制代码

 漏洞利用:可上传任意文件

这是一种非常简单文件上传方式。

基于安全方面的考虑,应增加用户上传文件的限制,比如检查文件类型、限制文件大小,限定文件路径,文件名重命名、白名单限制文件上传类型等。

0x02  upload-labs

 推荐一个很不错的项目,提供了各种上传漏洞的靶场,可以从upload-labs总结上传漏洞及其绕过的技巧。

GitHub项目地址:https://github.com/c0ny1/upload-labs

复制代码
Pass-01
  js判断文件上传文件类型,抓包绕过

Pass-02
  文件类型匹配,抓包修改Content-Type: image/jpeg

Pass-03~Pass10
  黑名单过滤

Pass11~Pass12
  白名单,上传路径拼接,可截断

Pass13~Pass16
  文件头判断,图片马绕过

Pass17~Pass18
  先上传后删除,条件竞争

Pass19
  文件名可控,move_uploaded_file()函数 00截断绕过

Pass20
  文件名可控,数组方式绕过
复制代码

 

 

posted @   Bypass  阅读(1072)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App
· 张高兴的大模型开发实战:(一)使用 Selenium 进行网页爬虫
点击右上角即可分享
微信分享提示