文件上传
前言
文件上传漏洞简单来说,就是木马上传到服务器导致可以上传可执行的恶意代码,也就是拿到webshell,从而对网站造成严重的后果。
前端认证
通常是用JS对上传的后缀名,或者对上传的文件内容进行过滤。过滤通常有白名单和黑名单
这里的绕过方法有很多,这里举个白名单的例子,假如白名单限制上传的格式为jpg,首先把一句话写到jpg结尾的文件中,然后在bp抓到的数据包中改为php结尾,直接访问该文件拿到shell,利用bp抓包是一种方法,因为bp抓到的包是已经验证之后的数据
后端认证
后端认证是在服务器中认证,这个时候就只能找服务器的解析漏洞了,过滤通常有白名单和黑名单
- 白名单:指的是
只允许上传指定的后缀名 - 黑名单:指的是
不允许上传指定的后缀名
例如:不允许上传php文件,可以尝试一下php3,php4
解析漏洞
这里可以我分为两个中间件,nginx,apache
-
nginx对应的解析文件为:
.user.iniauto_prepend_file=shell.jpg -
apache对应的解析文件为:
.htaccessAddType application/x-httpd-php .jpg
二次渲染
二次渲染的工作原理是对上传的文件内容进行二次编码,从而对一句话进行编码,然而不在是一句话了
绕过方法:gif格式通常是上传一句话并下载,进行对比

浙公网安备 33010602011771号