荊州網(wǎng)站建設(shè)電話營銷外包公司
聲明:文章只是起演示作用,所有涉及的網(wǎng)站和內(nèi)容,僅供大家學(xué)習(xí)交流,如有任何違法行為,均和本人無關(guān),切勿觸碰法律底線
目錄
- 概念:什么是文件上傳漏洞
- 一、客戶端check
- 二、MIME type
- 三、getimagesize()
工具在網(wǎng)盤,自取
通過網(wǎng)盤分享的文件:phpstudy
鏈接: https://pan.baidu.com/s/1l0jpNGQvYMwRSq3BhDY1EQ 提取碼: jay1
–來自百度網(wǎng)盤超級(jí)會(huì)員v1的分享
概念:什么是文件上傳漏洞
文件上傳功能在web應(yīng)用系統(tǒng)很常見,比如很多網(wǎng)站注冊(cè)的時(shí)候需要上傳頭像、上傳附件等等。當(dāng)用戶點(diǎn)擊上傳按鈕后,后臺(tái)會(huì)對(duì)上傳的文件進(jìn)行判斷 比如是否是指定的類型、后綴名、大小等等,然后將其按照設(shè)計(jì)的格式進(jìn)行重命名后存儲(chǔ)在指定的目錄。 如果說后臺(tái)對(duì)上傳的文件沒有進(jìn)行任何的安全判斷或者判斷條件不夠嚴(yán)謹(jǐn),則攻擊著可能會(huì)上傳一些惡意的文件,比如一句話木馬,從而導(dǎo)致后臺(tái)服務(wù)器被webshell。
常見類型:
- 文件包含繞過; 前端限制繞過 ; 文件擴(kuò)展名繞過; ashx上傳繞過; 特殊文件名繞過; 00截?cái)嗬@過上傳 ;htaccess解析漏洞; 突破MIME限制上傳 解析漏洞繞過; 條件競爭繞過; CONTENT-LENGTH繞過;
一、客戶端check
先上傳個(gè)php文件,發(fā)現(xiàn)被過濾了,
嘗試上傳一個(gè)jpg文件,上傳成功
這里可以利用bp抓包修改頭和類型上傳php文件,修改如下,然后放行
可以看到上傳成功
源碼如下:
二、MIME type
上傳一個(gè)php文件,發(fā)現(xiàn)只能上傳以下三種圖片
上傳這三種類型的文件,即可上傳成功
有一種方法,上傳php文件利用bp抓包,修改文件類型,即:
Content-Type: image/jpeg
上傳成功
三、getimagesize()
這個(gè)代碼可以獲取圖片寬高等參數(shù),如果不是真實(shí)的圖片,則沒有信息
上傳一個(gè)圖片
實(shí)際情況下,我們可以利用windows命令,制作一個(gè)圖片馬,在這個(gè)文件夾下打開命令控制面板
輸入:copy 1.php+12.jpg 123.jpg
這樣就可以把內(nèi)容輸入到一起,成為一個(gè)圖片馬,然后去上傳,即可成功