zoukankan      html  css  js  c++  java
  • 文件上传漏洞

    <form action="" method="post" enctype="multipart/from-data" >
    <input type="file" value="文件" name="sc">
    <input type="submit" value="上传">
    </form>
    <?php
    $type = $_FILES['SC']['type'];
    /*
    if($type=="image/jpeg"){
      echo "success";
                }
      else{
        echo "fail";
        }
      echo $name;
    */

    $namearray=explode(".",$name);
    if($namearray[1]=="jpg"){
    echo "success";
    }
    else{
    echo "fail";
    }

    ?>

    .htaccess攻击

      (上传漏洞)
      (伪装后门)
       <FilesMatch "xiao">
        SetHandler application/x-httpd-php
       </FilesMatch>


    %00截断上传 判断文件后缀  访问地址url问题

      www.xxx.com/qq.jpg
      www.xxx.com/qq.php%00.jpg
      filename="123.php%00.jpg"
      将 %00 进行编码


    上传类型修改上传 判断文件类型 mime

      Content-Type:image/jpeg

    js绕过上传

      时间长短判断,看源代码

    安全狗上传bypass研究

      Xss漏洞原理及利用方法

    上传数据包:

      Content-Disposition: form-data; name="upfile"; filename=x.php;

        Content-Type: image/jpeg

         Content-Disposition:

        Name:上传数据包参数名(不能修改)

        Filename:文件名

        Content-Type:文件类型信息

      1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)

      2.删除Content-Disposition的值

  • 相关阅读:
    java private修饰的类和变量
    Volatile和Synchronized对可见性和原子性的支持
    Socket套接字
    Spring MVC请求执行流程
    Spring AOP术语解释
    equals()和==的区别
    约瑟夫环之递归算法
    数据库特性之原子性和一致性
    设计模式之单例模式
    平衡二叉树的插入旋转
  • 原文地址:https://www.cnblogs.com/China-Waukee/p/9642772.html
Copyright © 2011-2022 走看看