安全矩阵

 找回密码
 立即注册
搜索
查看: 4844|回复: 0

Web安全(一)文件上传漏洞[二]

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-5 21:32:53 | 显示全部楼层 |阅读模式
原文链接:Web安全(一)文件上传漏洞[二]

后缀名绕过


  • 同样选择文件上传漏洞,漏洞难度选择medium中等难度。








  • 将一句话木马的文件后缀名从.php改为.php3,再次上传一句话木马,这时已经成功上传,这就是对文件后缀名的绕过。尝试执行webshell,也是可以成功执行。

  1. curl -d "hacker=echo get_current_user();" http://127.0.0.1:8080/images/shell.php3
  2. curl -d "hacker=echo getcwd();" http://127.0.0.1:8080/images/shell.php3
复制代码







  • 测试将文件后缀名.php3改为.php30,同样上传成功,但执行webshell时,文件被当做txt文本打开。这样是无法利用文件上传漏洞的。再次修改文件后缀名为.phtml测试又是可以成功利用文件上传漏洞。







  • 查看web应用解析文件的代码就能更进一步了解,产生这文件后缀名绕过的原因。








  • 由上图中正则表达式可以看到,.php3,.php4,.php5,.phtml等都可以利用文件上传漏洞。
















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:50 , Processed in 0.012648 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表