文件上传漏洞

579 阅读1分钟

绕过方法

    js:绕过方法直接前端删除js代码。或者抓包改文件名后缀。属于前端检测
    文件后缀:通过函数pathinfo()获取文件后缀,将后缀转为小写判断是不是白名单文件
    配置httpd.conf配置文件绕过
    apache文件解析机制漏洞。
    文件类型绕过俗称mime绕过:抓包改mime类型image/jpeg
    文件幻数检测:利用getimagesize()函数来获取图片的宽高信息,如果上传的不是图片。那么就获取不大信息  
    绕过文件幻数检测方法就是补充图片对应的头文件。
    文件阶段绕过:php00代表结束符。此原因和c语言的空结束有关系。条件:php版本小于5.3.4 magic_quotes_gpc=off  get:00  post :%00
    文件内容绕过:竞争条件攻击
    也就是说检测内容是否有脚本代码。如果有就删除。不过这有时间差。我们绕过的方法就是在此脚本写入一句生成新的php文件。
    php:<?php fputs(('../shell.php,'w'),'<?php  phpinfo()?>')>