国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

文件上傳漏洞(1), 文件上傳繞過原理

這篇具有很好參考價值的文章主要介紹了文件上傳漏洞(1), 文件上傳繞過原理。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

文件上傳漏洞

一, 前端校驗上傳文件

添加 Javascript 代碼,然后在 form 表單中 添加 onsubmit="returb checkFile()"

<script>
    function checkFile() {
        // var file = document.getElementsByName('photo')[0].value;
        var file = document.getElementById('photo').value;
        if (file == null || file == "") {
            alert("請選擇要上傳的文件!");
            return false;
        }
        //定義允許上傳的文件類型
        var allow_ext = ".jpg|.png|.gif";
        //提取上傳文件的類型 xxx.yyy.shell.php
        var ext_name = file.substring(file.lastIndexOf("."));
        //判斷上傳文件類型是否允許上傳
        if (allow_ext.indexOf(ext_name) == -1) {
            var errMsg = "該文件不允許上傳,請上傳" + allow_ext + "類型的文件,當前文件類型為:" + ext_name;
            alert(errMsg);
            return false;
        }
    }
</script>

<!-- 上傳附件,必須要加上 enctype="multipart/form-data" 屬性  -->
<form action="reg.php" method="POST" enctype="multipart/form-data" onsubmit="return checkFile()">
    <tr>
        <td width="40%">用戶名:</td>
        <td width="60%"><input type="text" id="username" name="username" /></td>
    </tr> 
    <tr> 
        <td>&nbsp;&nbsp;碼:</td>
        <td><input type="password" id="password" name="password"/></td>
    </tr>
    <tr> 
        <td>&nbsp;&nbsp;像:</td>
        <td><input type="file" name="photo" id="photo"></td>
    </tr>
    <tr>
        <td colspan="2"><button type="submit">注冊</button></td>
    </tr> 
</form>

繞過前端:

1. 在瀏覽器設置中禁用js
通常不建議使用這種方式, 因為前端js中可能存在很多其他js的功能, 例如ajax請求.

2. 用burpsuite等工具修改請求.
因為前端js對文件類型做了限制, 那么將需要執(zhí)行的php文件后綴名修改為jpg, 先繞過js檢查, 提交請求后用burp suite捕獲.
在burpsuite中修改提交的數(shù)據, 將 filename 參數(shù)中的文件擴展名改回php再發(fā)送.

文件上傳成功后, 通過前端工具查找上傳的文件路徑, 比如頭像的url路徑, 然后訪問執(zhí)行代碼:
http://192.168.112.200/security/upload/20231025_172754.php?cmd=phpinfo();

二, 后端校驗上傳文件

前端有可能通過burp suite等工具繞過. 后端對提交過來的文件類型進行限制.

判斷文件后綴名

// 不允許上傳的文件的后綴名是.php
$fileName = $_FILES['photo']['name']; // 獲取文件的原始文件名
$extName = end(explode(".", $fileName));
if ($extName == 'php') {
    die("invalid-file");
}

判斷 Content-Type

$fileType = $_FILES["photo"]["type"];
if ($fileType != 'image/jpeg' && $fileType != 'image/png' && $fileType != 'image/gif') {
	die("invalid-file");
}

繞過后端:

1. 嘗試大小寫繞過, 例如修改請求信息filename="mm.php" 修改為 mm.PhP
2. 使用burpsuite修改Content-type文章來源地址http://www.zghlxwxcb.cn/news/detail-719037.html

到了這里,關于文件上傳漏洞(1), 文件上傳繞過原理的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【文件上傳漏洞繞過方式】

    【文件上傳漏洞繞過方式】

    目錄 前言 正文 總結 ? 目前,文件上傳往往在業(yè)務中不可避免,也是極其容易出現(xiàn)上傳漏洞。根據owasptop10中的排名,文件上傳漏洞(屬于攻擊檢測和防范不足)高居其中。今天和大家分享常見的文件上傳的繞過方式。 ?繞過方式一:前端繞過 ?首先,根據前端頁面隊上傳文

    2023年04月08日
    瀏覽(15)
  • 文件上傳漏洞基礎/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    文件上傳漏洞基礎/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    目錄 一、htaccess重寫解析繞過上傳 htaccess文件 htaccess文件上傳 靶場練習pass-04 代碼分析 創(chuàng)建.htaccess文件 開始上傳 訪問 二、大小寫繞過 upload-labs pass-05 代碼分析 上傳 訪問 ?編輯? 三、空格繞過上傳 pass-06 代碼分析 嘗試上傳 訪問 四、利用windows系統(tǒng)特征繞過上傳 pass-07 代碼

    2024年02月13日
    瀏覽(18)
  • PHP intval()函數(shù)詳解,intval()函數(shù)漏洞原理及繞過思路

    PHP intval()函數(shù)詳解,intval()函數(shù)漏洞原理及繞過思路

    「作者主頁」: 士別三日wyx 「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網絡安全領域優(yōu)質創(chuàng)作者 「推薦專欄」: 對網絡安全感興趣的小伙伴可以關注專欄《網絡安全入門到精通》 intval() 函數(shù)可以獲取變量的 「整數(shù)值」 。常用于強制類型轉換。 語法 參數(shù)

    2024年02月09日
    瀏覽(19)
  • 文件上傳漏洞基礎/content-type繞過/黑名單繞過/

    文件上傳漏洞基礎/content-type繞過/黑名單繞過/

    目錄 一、content-type繞過 contenent-type 源代碼分析 繞過方式 嘗試繞過 二、黑名單繞過 黑名單 代碼分析 繞過方法 嘗試繞過 contenent-type 有些上傳模塊,會對http的類型頭進行檢測,如果是圖片類型,允許上傳文件到服務器,否則返回上傳失敗。因為服務器是通過ent-type判斷類型,

    2024年02月07日
    瀏覽(18)
  • 【文件上傳漏洞-02】前端限制與繞過靶場實戰(zhàn)

    【文件上傳漏洞-02】前端限制與繞過靶場實戰(zhàn)

    有些web應用文件上傳功能,僅在前端用JS腳本做了檢測,如檢測文件后綴名等。 JS 檢測繞過上傳漏洞常見于用戶選擇文件上傳的場景,如果上傳文件的后綴不被允許,則會彈框告知,此時上傳文件的數(shù)據包并沒有發(fā)送到服務端,只是在客戶端瀏覽器使用JavaScript對數(shù)據包進行檢

    2024年02月15日
    瀏覽(17)
  • 【網絡安全 --- 任意文件上傳漏洞靶場闖關 6-15關】任意文件上傳漏洞靶場闖關,讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    【網絡安全 --- 任意文件上傳漏洞靶場闖關 6-15關】任意文件上傳漏洞靶場闖關,讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    ? 首先分享一個自己做的很不錯的網路安全筆記,內容詳細介紹了許多知識 超詳細的網絡安全筆記 分享一個非常詳細的網絡安全筆記,是我學習網安過程中用心寫的,可以點開以下鏈接獲?。?超詳細的網絡安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • 24 WEB漏洞-文件上傳之WAF繞過及安全修復

    24 WEB漏洞-文件上傳之WAF繞過及安全修復

    safedog BT(寶塔) XXX云盾 寶塔過濾的比安全狗厲害一些,在真實情況下現(xiàn)在很多網站都是用寶塔 Content-Disposition: 表單數(shù)據,一般可更改 name:表單參數(shù)值,不能更改,改完之后,數(shù)據包是有問題的,跟前端的表單值會對不上,這樣后端會無法判斷你上傳的地方,如果要更改,那

    2024年02月10日
    瀏覽(21)
  • PHP md5()函數(shù)詳解,PHP計算MD5,md5()繞過,md5()漏洞原理剖析

    「作者主頁」: 士別三日wyx 「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網絡安全領域優(yōu)質創(chuàng)作者 「推薦專欄」: 對網絡安全感興趣的小伙伴可以關注專欄《網絡安全入門到精通》 md5() 可以計算字符串的 「MD5散列值」 。 語法 參數(shù) $str :需要計算的字符串

    2024年02月06日
    瀏覽(24)
  • 文件上傳漏洞--Upload-labs--Pass07--點繞過

    文件上傳漏洞--Upload-labs--Pass07--點繞過

    在Windows系統(tǒng)中,Windows特性會將文件后綴名后多余的點自動刪除,在網頁源碼中,通常使用 deldot()函數(shù) 對點進行去除,若發(fā)現(xiàn)網頁源代碼中沒有 deldot() 函數(shù),則可能存在 點繞過漏洞。通過點繞過漏洞,可以達到上傳含有惡意代碼的文件的目的。 1、首先進行代碼審計,發(fā)現(xiàn)網

    2024年02月21日
    瀏覽(24)
  • 文件上傳漏洞進階教程/白名單繞過/圖片馬制作/圖片馬執(zhí)行

    文件上傳漏洞進階教程/白名單繞過/圖片馬制作/圖片馬執(zhí)行

    相對于前面的黑名單繞過,白名單更加難以繞過,使用白名單驗證相對比較安全,但如果存在可控參數(shù)目錄,也存在被繞過的風險 目錄可控%00截斷繞過上傳 upload-lab pass11 源碼分析 deny_arr變成ext_arr,白名單,下面判斷后綴名是否在白名單中,代碼相較于黑名單也簡單不少 但是

    2024年01月22日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包