文件上传之文件名可控绕过上传

本文讨论了文件上传时的漏洞,重点介绍了通过%00截断和利用中间件漏洞如IIS6.0和Apache解析不同文件类型的方法,特别指出PHP版本低于5.3.4时易受攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1,文件上传时,文件名的可被客户端修改控制,会导致漏洞产生。

文件名攻击的方法主要有两种

1.上传文件,文件吗采用%00 截断,抓包解码例如 moon.php%00.php 截断后moon.php 或者使用/.

前提:%00 截断 需要 gpc 关闭 抓包 解码 提交即可 截断文件名php 版本小于5.3.4 

 

2.与中间的漏洞配合使用 例如 iis6.0 上传 1.php;1.jpg apache 上传1.php.a 也能解析文件 a.asp;1.jpg 解析成 asp 

将文件名 1.php;.jpg 改成 iis6.0 可解析文件

也可以使用 /. 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值