声明:文章只是起演示作用,所有涉及的网站和内容,仅供大家学习交流,如有任何违法行为,均和本人无关,切勿触碰法律底线
工具在网盘,自取
通过网盘分享的文件:phpstudy
链接: https://pan.baidu.com/s/1l0jpNGQvYMwRSq3BhDY1EQ 提取码: jay1
–来自百度网盘超级会员v1的分享
概念:什么是文件上传漏洞
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。
常见类型:
- 文件包含绕过; 前端限制绕过 ; 文件扩展名绕过; ashx上传绕过; 特殊文件名绕过; 00截断绕过上传 ;htaccess解析漏洞; 突破MIME限制上传 解析漏洞绕过; 条件竞争绕过; CONTENT-LENGTH绕过;
一、客户端check
先上传个php文件,发现被过滤了,
尝试上传一个jpg文件,上传成功
这里可以利用bp抓包修改头和类型上传php文件,修改如下,然后放行
可以看到上传成功
源码如下:
二、MIME type
上传一个php文件,发现只能上传以下三种图片
上传这三种类型的文件,即可上传成功
有一种方法,上传php文件利用bp抓包,修改文件类型,即:
Content-Type: image/jpeg
上传成功
三、getimagesize()
这个代码可以获取图片宽高等参数,如果不是真实的图片,则没有信息
上传一个图片
实际情况下,我们可以利用windows命令,制作一个图片马,在这个文件夹下打开命令控制面板
输入:copy 1.php+12.jpg 123.jpg
这样就可以把内容输入到一起,成为一个图片马,然后去上传,即可成功