WEB漏洞-文件上传之基础及过滤方式

WEB漏洞-文件上传之基础及过滤方式
常规类:扫描获取上传,会员中心上传,后台系统上传,各种途径上传
CMS类:已知CMS源码,搜索已知cms漏洞
编辑器类:ckeditor,fckeditor,kindeditor,xxxeditor,也是搜索相关编辑器漏洞
文件上传漏洞可以做什么:植入webshell,还可以提权。
配合解析漏洞下的文件类型后门:可以通过解析漏洞,上传包含后门代码的图片
防护文件上传:前端验证(通过js脚本)可以通过禁用js脚本,或者把源代码复制下来然后把过滤功能的代码删除掉,由于这时是在本地,所以需要添加一个action=" 指定url",该url可以先通过之前先上传一个正常文件,观察数据包中文件上传地址是哪(request url)。也可以通过brup抓包,然后改上传文件后缀,但是页面如果只是纯js脚本验证,不涉及发送到服务器,只在本地的话,brup是抓不到数据包的。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值