当前位置: 首页 > news >正文

WEB安全--文件上传漏洞--白名单绕过

一、MIME类型(Content-Type)绕过

原理:在我们不能绕过白名单后缀限制时,如果后端检测的是文件类型(数据包中的Content-Type字段),那我们可以利用合法类型替换

示例:在上传,php后缀文件时抓包,将数据包中Content-Type:后对应的值修改为合法文件类型。

.php 
Content-type: application/x-httpd-php

.png
Content-type: image/png


//上传.php文件时对Content-type修改:

application/x-httpd-php ==> image/png

MIME:常见 MIME 类型列表 - HTTP | MDN

二、文件幻数检测绕过(魔术字绕过)

原理:某些系统仅检测文件开头的 魔术字(Magic Number),如 GIF89a,攻击者可以在恶意文件前添加 GIF89a 伪装成 GIF 图片。

示例:常用幻数(16进制编辑器修改开头)

.jpg	FF D8 FF E0 00 10 4A 46 49 46
.gif	47 49 46 38 39 61
.png	89 50 4E 47

三、00截断绕过(PHP < 5.3
php.ini配置文件中 magic_quotes_gpc 为 off)

原理:

1、文件名截断:系统在对文件名的读取时,如果遇到0x00(null字节)就会认为读取已结束,从而忽略后面的内容。

2、文件内容截断:在文件内容中插入null字节,可能会导致文件内容在null字节处被截断,从而隐藏后面的恶意代码。

示例:

shell.php\x00.gif ==> shell.php

四、图片马(文件包含漏洞利用)

原理:将payload或webshell写入到图片中,后端有文件包含函数include()、readfile()等会识别到图片内容中的php代码并执行。

相关文章:

  • WPF 教程:给 TreeView 添加 SelectedItem 双向绑定支持(MVVM-Friendly)
  • 全球市场舆情收集:OgPhone云手机如何帮出海企业抢占先机?
  • 【群智能算法改进】一种改进的蜣螂优化算法IDBO[3](立方混沌映射Cubic、融合鱼鹰勘探策略、混合高斯柯西变异)【Matlab代码#92】
  • HarmonyOS:ComposeTitleBar 组件自学指南
  • 【学习笔记】计算机网络(五)
  • 【Golang】Windows系统键鼠空闲监测练习
  • 每天学一个 Linux 命令(8):ls
  • 使用 KT-Connect 0.3.7在本地访问 Kubernetes
  • 如何实现口型0误差?
  • RTL8304问题
  • 《电容:时空交错的能量银行》
  • 愚人杯-web-被遗忘的反序列化
  • [数学]关于组合数
  • 蓝桥杯比赛python程序设计——班级活动
  • 【前端】一文掌握 Vue 3 指令用法(vue3 备忘清单)
  • 字符串复习
  • scss报错Sass @import rules are deprecated and will be removed in Dart Sass 3.0.0
  • 如何加强 SSH 安全:内网和专用网络环境下的防护策略
  • Linux中的文件寻址
  • 脚手架 + 指令
  • wordpress做一个视频网站吗/百度助手下载
  • 同一个ip的网站做链接有用/无锡网站制作无锡做网站
  • 坂田做网站/网站seo推广多少钱
  • wordpress插件手动升级/网站推广优化设计方案
  • 做网站会用到什么语言/代运营公司排行榜
  • 高端企业网站建设规定/干净无广告的搜索引擎