一、工具准备
1、准备工具burpsuite
2、shell脚本(一句话脚本,加密脚本,图片木马)
二、代码展示
1、没有JS的文件后缀检测,可以直接上传.php文件
2、后端PHP代码展示
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists($UPLOAD_ADDR)) {
//判断类型是否是image/jpeg或image/png
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) {
$img_path = $UPLOAD_ADDR . $_FILES['upload_file']['name'];
$is_upload = true;
}
} else {
$msg = '文件类型不正确,请重新上传!';
}
} else {
$msg = $UPLOAD_ADDR.'文件夹不存在,请手工创建!';
}
}
3、前端代码检测思路与PASS-01相同(判断文件名结尾是否是图片格式),后端PHP代码检测MIME类型是否是jpeg或者png类型
三、后端绕过思路
1、直接上传shell.php文件,在POST请求中修改 Content-Type: image/jpeg 是图片格式即可
PHP文件上传漏洞与安全防护
本文探讨了PHP文件上传的安全问题,包括如何通过Burpsuite等工具进行测试。示例代码展示了后端PHP如何检查文件类型,防止非图片文件上传。同时,提到了绕过后端检查的方法,如修改Content-Type。前端检测同样重要,确保文件名以图片格式结尾。文章强调了对文件上传安全性的必要保护措施。
267

被折叠的 条评论
为什么被折叠?



