随笔分类 -  安全 / 文件上传

摘要:简介 什么是二次渲染 目前很多网站都会对用户上传的图片再次压缩、裁剪等渲染操作(如PHP中的imagecreatefromjpeg()等函数),所以普通的图片马都难逃被渲染的悲剧。 绕过 GIF 渲染前后的两张 GIF,没有发生变化的数据块部分直接插入 Webshell 即可 PNG PNG 没有 阅读全文
posted @ 2021-08-08 16:21 1ink 阅读(3500) 评论(1) 推荐(1)
摘要:Windows利用系统本身的命名规则绕过: 先看一下利用Windows特性绕过 大小写绕过:针对对大小写不敏感的系统如 windows 例如test.PhP 以下为不符合规则的Windows文件 shell.php. 文件名后加 '.' 适用于上传的文件名没有被修改 shell.php空格 文件名后 阅读全文
posted @ 2021-08-05 10:47 1ink 阅读(513) 评论(0) 推荐(0)
摘要:### 简介 图片马:就是在图片中隐藏一句话木马。利用.htaccess等**解析图片为PHP或者asp文件**。达到执行图片内代码目的 制作方法: 1. 文本方式打开,末尾粘贴一句话木马 2. cmd中 copy 1.jpg/b+2.php 3.jpg - /b是二进制形式打开 - /a是asci 阅读全文
posted @ 2021-08-05 08:59 1ink 阅读(38198) 评论(0) 推荐(3)
摘要:概述 文件上传漏洞是指服务端未对客户端上传的文件进行严格的验证和过滤,导致用户可以上传一个可执行脚本,并且能通过脚本获得了执行服务器端命令的能力 危害 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器.这个恶意脚本文件,又被称为Webshell,也可将Webshell称为一种网页后门, 阅读全文
posted @ 2021-08-01 18:35 1ink 阅读(194) 评论(0) 推荐(0)