2025-09-21
渗透测试
00
请注意,本文编写于 76 天前,最后修改于 76 天前,其中某些信息可能已经过时。

目录

文件上传漏洞
1.前端验证(点击提交后并不会刷新网页)
2.后端验证(点击提交后会刷新网页)

文件上传漏洞

1.前端验证(点击提交后并不会刷新网页)

  • 绕过方法:在浏览器中禁用JS代码


2.后端验证(点击提交后会刷新网页)

  • 普通验证:

    • 绕过方法:

      利用Burp Suite截取并修改数据包中的Content-Type字段的值为正常值从而进行绕过(一般来说网站的上传点是让用户去上传图片的,而图片的MlME类型则是image/png、image/gif等)

  • 黑名单验证:(随意构造文件后缀,若能上传则为黑名单验证)

    • 绕过方法:

      • (.pphphp......)后缀双写绕过/(filename)::$DATA双写(::DA::DATATA)
      • 后缀大小写绕过(仅适用于windows,可用来区分服务器系统是windows还是linux)
      • 其它可解析后缀绕过
      • 图片+配置文件绕过
  • 白名单验证:(若不能上传则为白名单验证)

    • 绕过方法:

      • 可以利用00截断的方式进行绕过,包括%00/+->00(Hex)截断与0x00截断。除此 之外如果网站存在文件包含漏洞,还可以文件包含+图片马进行绕过(前提:php版本<php 5.3,29且magic_quotes_gpc=off//java版本jdk<JDK1.7.0_40)
  • 文件内容检测:

    • 文件幻数检测:

      • 可以在php文件头加上GIF89a将php文件内容改为gif,然后利用文件包含漏洞

本文作者:晏秋

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!