文件上传漏洞

一个@复制错,导致上传的木马一直解析错误...

所以首次在github上创建了代码库

图片码制作,出错过很多次...解析问题

1.用Winhex,直接点击ANSI ASCII最后一个字符再按ctr+v。不会覆盖最后一个

image

用记事本容易错,因为用的utf-8编码。

2.

image

 b二进制 a ascii码

3.edjpgcom

将要注入恶意代码的图片拖到edjpgcom.exe上,在edjpgcom弹出的输入框中输入一句话。

链接 图片木马制作大法 - 网络安全武器库 - 博客园

个人代码库kalibetty/File_Vul at master

 

常见过滤函数

        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //首尾去空

通关记录

UploadLabs/Pass-05

.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。

但是想要引发 .user.ini 解析漏洞需要三个前提条件

  • 服务器脚本语言为 PHP
  • 服务器使用 CGI/FastCGI 模式
  • 上传目录下要有可执行的 php 文件

way1:

传.user.ini 写入auto_prepend_file=shell.jpg  (如果有文件头检测,首行加GIF89a)

再上传一个shell.php再抓包改为shell.jpg成功绕过黑名单(本关没有检测文件类型,若有则上传图片马)

 

详细了解.user.ini    .user.ini文件构成的PHP后门 - phith0n     .user.ini导致文件上传绕过 - sijidou - 博客园

posted @ 2026-01-12 13:56  hacker-dreamer  阅读(3)  评论(0)    收藏  举报