码迷,mamicode.com
首页 > 其他好文 > 详细

文件漏洞小记

时间:2018-04-23 19:56:20      阅读:195      评论:0      收藏:0      [点我收藏+]

标签:php   扩展   服务器   产生   大小写   bsh   脚本   判断   ima   

文件上传漏洞:攻击者通过正常网站上传一个可执行文件到服务器并执行。这里上传的文件可能是木马,病毒,恶意脚本或者webshall等。是最为直接有效的攻击方式。

文件上传漏洞有:

  绕过JS验证进行上传。

  数据包中Type绕过上传。

  文件扩展名绕过上传。

  等等等等。。。。。。。。

文件上传漏洞的成因:主要是前端、服务器的过滤不严格,黑白名单设置不完善。导致文件上传漏洞的产生。

常见的文件上传漏洞:

  前端:JS判断,使用burpsuite在数据包内修改filename,在特殊情况下可以禁用JS来绕过。

  服务端:使用PHP的大小写混淆,PHP.Php等来绕过。

  Type:服务器中的一种,上传PHP文件,type的提示是application/octet-stream将其修改为image/jpeg

 

文件漏洞小记

标签:php   扩展   服务器   产生   大小写   bsh   脚本   判断   ima   

原文地址:https://www.cnblogs.com/Blizzard-player/p/8921139.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!