文件漏洞小记

文件上传漏洞:攻击者通过正常网站上传一个可执行文件到服务器并执行。这里上传的文件可能是木马,病毒,恶意脚本或者webshall等。是最为直接有效的攻击方式。

文件上传漏洞有:

  绕过JS验证进行上传。

  数据包中Type绕过上传。

  文件扩展名绕过上传。

  等等等等。。。。。。。。

文件上传漏洞的成因:主要是前端、服务器的过滤不严格,黑白名单设置不完善。导致文件上传漏洞的产生。

常见的文件上传漏洞:

  前端:JS判断,使用burpsuite在数据包内修改filename,在特殊情况下可以禁用JS来绕过。

  服务端:使用PHP的大小写混淆,PHP.Php等来绕过。

  Type:服务器中的一种,上传PHP文件,type的提示是application/octet-stream将其修改为image/jpeg

原文地址:https://www.cnblogs.com/Blizzard-player/p/8921139.html