当前位置: 首页 > news >正文

WEB安全--文件上传漏洞--白名单绕过

一、MIME类型(Content-Type)绕过

原理:在我们不能绕过白名单后缀限制时,如果后端检测的是文件类型(数据包中的Content-Type字段),那我们可以利用合法类型替换

示例:在上传,php后缀文件时抓包,将数据包中Content-Type:后对应的值修改为合法文件类型。

.php 
Content-type: application/x-httpd-php

.png
Content-type: image/png


//上传.php文件时对Content-type修改:

application/x-httpd-php ==> image/png

MIME:常见 MIME 类型列表 - HTTP | MDN

二、文件幻数检测绕过(魔术字绕过)

原理:某些系统仅检测文件开头的 魔术字(Magic Number),如 GIF89a,攻击者可以在恶意文件前添加 GIF89a 伪装成 GIF 图片。

示例:常用幻数(16进制编辑器修改开头)

.jpg	FF D8 FF E0 00 10 4A 46 49 46
.gif	47 49 46 38 39 61
.png	89 50 4E 47

三、00截断绕过(PHP < 5.3
php.ini配置文件中 magic_quotes_gpc 为 off)

原理:

1、文件名截断:系统在对文件名的读取时,如果遇到0x00(null字节)就会认为读取已结束,从而忽略后面的内容。

2、文件内容截断:在文件内容中插入null字节,可能会导致文件内容在null字节处被截断,从而隐藏后面的恶意代码。

示例:

shell.php\x00.gif ==> shell.php

四、图片马(文件包含漏洞利用)

原理:将payload或webshell写入到图片中,后端有文件包含函数include()、readfile()等会识别到图片内容中的php代码并执行。

http://www.dtcms.com/a/102564.html

相关文章:

  • WPF 教程:给 TreeView 添加 SelectedItem 双向绑定支持(MVVM-Friendly)
  • 全球市场舆情收集:OgPhone云手机如何帮出海企业抢占先机?
  • 【群智能算法改进】一种改进的蜣螂优化算法IDBO[3](立方混沌映射Cubic、融合鱼鹰勘探策略、混合高斯柯西变异)【Matlab代码#92】
  • HarmonyOS:ComposeTitleBar 组件自学指南
  • 【学习笔记】计算机网络(五)
  • 【Golang】Windows系统键鼠空闲监测练习
  • 每天学一个 Linux 命令(8):ls
  • 使用 KT-Connect 0.3.7在本地访问 Kubernetes
  • 如何实现口型0误差?
  • RTL8304问题
  • 《电容:时空交错的能量银行》
  • 愚人杯-web-被遗忘的反序列化
  • [数学]关于组合数
  • 蓝桥杯比赛python程序设计——班级活动
  • 【前端】一文掌握 Vue 3 指令用法(vue3 备忘清单)
  • 字符串复习
  • scss报错Sass @import rules are deprecated and will be removed in Dart Sass 3.0.0
  • 如何加强 SSH 安全:内网和专用网络环境下的防护策略
  • Linux中的文件寻址
  • 脚手架 + 指令
  • 山东大学软件学院项目创新实训开发日志(4)之中医知识问答数据存储、功能结构、用户界面初步设计
  • 语义分析(编译原理)
  • Springcache+xxljob实现定时刷新缓存
  • Linux文件描述符的分配机制与重定向实现:揭开“一切皆文件”的面纱
  • 使用卷积神经网络识别MNIST数据集
  • AI与.NET技术实操系列(三):在 .NET 中使用大语言模型(LLMs)
  • YOLOSCM: 基于改进YOLO算法的车辆检测模型详解
  • [动规21] 乘积最大子数组 #medium
  • Qt使用QGraphicsView绘制线路图————附带详细实现代码
  • rk3586开发版新增系统调用(Android13)