
文件上传漏洞
文章平均质量分 70
文件上传的知识点
Neur0toxin
好きな人を選ぶなら、彼女を無条件に愛し、傷つくことを恐れないでください
展开
-
WEB安全--文件上传漏洞--php伪协议的利用
在 PHP 中,通常指的是一种通过特定的 URL 协议方案实现某些特殊功能或行为的方式。伪协议通常并不是标准的协议(如 HTTP、HTTPS),而是由应用程序或开发者自定义的“伪”协议,用于执行某些特定任务。原创 2025-04-03 20:33:30 · 1387 阅读 · 0 评论 -
WEB安全--文件上传漏洞--其他绕过方式
那么就会产生问题,如果我们在后端验证文件后缀合法性之前在网页访问到我们的webshell1,使其生成新的webshell2到上级目录中的文件夹中或上级目录中;那即使这时我们最开始的webshell1被删除,也没关系了,直接访问webshell2即可。原创 2025-04-02 23:09:29 · 517 阅读 · 0 评论 -
WEB安全--文件上传漏洞--白名单绕过
原理:在我们不能绕过白名单后缀限制时,如果后端检测的是文件类型(数据包中的Content-Type字段),那我们可以利用合法类型替换示例:在上传,php后缀文件时抓包,将数据包中Content-Type:后对应的值修改为合法文件类型。原创 2025-03-31 17:26:40 · 449 阅读 · 0 评论 -
WEB安全--文件上传漏洞--黑名单绕过
禁止.php .jsp .asp由于匹配时区分大小写,而解析时不区分大小写都可以解析,从而导致绕过黑名单。抓包,改文件名,任意选择被匹配的位置的字符串中的部分字符转换大小写即可。原创 2025-03-31 16:44:31 · 328 阅读 · 0 评论 -
WEB安全--文件上传漏洞--一句话木马的工作方式
然后用eval(base64_decode())的方式把它解码,这里嵌套的目的是用eval()执行base64_decode()然后网站中的一句话木马中的$_POST['oupe]接到这个变量,也就是接到这些代码,第二个字段则是先用 $_POST('e002eeda8c12f5') 接到这段编码。也就是说最后蚁剑将处理后的值赋给oupeng这个变量,1:e002eeda8c12f5=[省略]于是我们就能用oupeng接到解码后的代码。最后再利用eval()在网站中执行这些代码。原创 2025-03-31 12:10:16 · 614 阅读 · 0 评论