upload文件上传漏洞复现

本文详细描述了17个关于文件上传漏洞的挑战,涉及js禁用、文件类型修改、黑名单绕过、htaccess利用、PHP后缀变换、文件包含漏洞等策略,展示了如何逐步突破安全限制并提供相应的解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主要16、17关 

目录

什么是文件上传漏洞:

第一关:

解决方案:

第二关:

解决方案:

第三关:

解决方案:

第四关:

解决方案:

第五关:

第六关:

 解决方案:

第七关: 

第八关:

第九关:

第十关:

 解决方案:

第十一关: 

解决方案:

第十二关: 

第十三关:

解决方案:

第十四关:

第十五关:

第十六关:

解决方案:

第十七关:

解决方案:


 

什么是文件上传漏洞:

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

第一关:

关闭js

创建一句话木马,

首先创建一个.php文件,写入一句话木马,进行上传;发现页面弹出:

通过查看网页源码发现有一个checkFile 函数获取了文件名称,并判断了文件类型(白名单)。

该文件并没有在白名单里面,所以被禁止上传。白名单我还不知道怎么绕过。

解决方案:

js是前端页面独有的,可以尝试关闭浏览器的js功能

关闭js功能后发现除上传按钮外其他按钮都不能点(js),再次上传一句话木马文件(我的文件名是web.php)发现成功上传。

不能使用eval---可以使用assert:

?0=assert&1=phpinfo();

第二关:

修改文件类型

再次尝试使用web.php, 提示文件类型不正确;查看源码,没找到checkFile,可能在后端验证;

解决方案:

提示文件类型不正确,尝试一下改文件类型

使用抓包软件,更改web.php的文件类型为image/jpeg

放包后发现上传成功

第三关:

上传web.php,显示不允许上传.....;说明是黑名单限制

 

解决方案:

上传web.php,发现这一关限制后缀,查看源码发现这一关是黑名单限制,限制.asp、.aspx、.php、.jsp。

尝试修改后缀为:php3,php4,php5,phtml。成功上传

第四关:

查看提示,可以看到这一关使用了更多的黑名单限制,上一关的php3,php4等都被加入了黑名单,所以本关不使用修改后缀绕过。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

电力小子sp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值