文件上传漏洞
一个@复制错,导致上传的木马一直解析错误...
所以首次在github上创建了代码库
图片码制作,出错过很多次...解析问题
1.用Winhex,直接点击ANSI ASCII最后一个字符再按ctr+v。不会覆盖最后一个

用记事本容易错,因为用的utf-8编码。
2.

b二进制 a ascii码
3.edjpgcom
将要注入恶意代码的图片拖到edjpgcom.exe上,在edjpgcom弹出的输入框中输入一句话。
链接 图片木马制作大法 - 网络安全武器库 - 博客园
个人代码库kalibetty/File_Vul at master
常见过滤函数
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
通关记录
UploadLabs/Pass-05
.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。
但是想要引发 .user.ini 解析漏洞需要三个前提条件
- 服务器脚本语言为 PHP
- 服务器使用 CGI/FastCGI 模式
- 上传目录下要有可执行的 php 文件
way1:
传.user.ini 写入auto_prepend_file=shell.jpg (如果有文件头检测,首行加GIF89a)
再上传一个shell.php再抓包改为shell.jpg成功绕过黑名单(本关没有检测文件类型,若有则上传图片马)
详细了解.user.ini .user.ini文件构成的PHP后门 - phith0n .user.ini导致文件上传绕过 - sijidou - 博客园
浙公网安备 33010602011771号