文件上传漏洞


1、文件上传漏洞是什么?

    攻击者在上传文件功能区上传了一个脚本代码文件。经过代码得到了执行服务器段命令能力,获得webshell。但通常的上传都会有文件限制,这时候就须要绕过。
    攻击者也能够在上传文件时,使用抓包工具,获得数据提交的页面地址,而后再利用上传工具进行体提交。

2、漏洞产生缘由

    致使该漏洞的缘由在于代码开发时没有对访客提交的数据进行检验或者过滤不严,能够直接提交修改过的数据绕过扩展名的检验。web


3、绕过方法

通常的网页都会限制上传文件格式,咱们能够经过如下方式绕过shell

1. 在IE浏览器中取消 禁用脚本

当只是对文件拓展名进行检查时,咱们能够在IE浏览器中关闭 禁用脚本 ,这时就能够上传。浏览器

2. 改后缀名

当只是对文件拓展名进行检查时,咱们还能够服务器

* 大小写绕过

   如.asp修改为.ASp或.Asp工具

* 00截断绕过

   在url中%00表示ascll码中的0 ,而ascii中0做为特殊字符保留,表示字符串结束,因此当url中出现%00时就会认为读取已结束。
如  https://aaa.com/upfiles/?filename=test.txt                       此时输出的是test.txt
加上%00 https://aaa.com/upfiles/?filename=test.asp.txt       此时输出的是test.aspurl

* 利用抓包工具

   在上传文件以后利用抓包工具修改文件后缀,在上传图片

3. 上传图片木马

相关文章
相关标签/搜索