zoukankan      html  css  js  c++  java
  • 文件上传漏洞

    <form action="" method="post" enctype="multipart/from-data" >
    <input type="file" value="文件" name="sc">
    <input type="submit" value="上传">
    </form>
    <?php
    $type = $_FILES['SC']['type'];
    /*
    if($type=="image/jpeg"){
      echo "success";
                }
      else{
        echo "fail";
        }
      echo $name;
    */

    $namearray=explode(".",$name);
    if($namearray[1]=="jpg"){
    echo "success";
    }
    else{
    echo "fail";
    }

    ?>

    .htaccess攻击

      (上传漏洞)
      (伪装后门)
       <FilesMatch "xiao">
        SetHandler application/x-httpd-php
       </FilesMatch>


    %00截断上传 判断文件后缀  访问地址url问题

      www.xxx.com/qq.jpg
      www.xxx.com/qq.php%00.jpg
      filename="123.php%00.jpg"
      将 %00 进行编码


    上传类型修改上传 判断文件类型 mime

      Content-Type:image/jpeg

    js绕过上传

      时间长短判断,看源代码

    安全狗上传bypass研究

      Xss漏洞原理及利用方法

    上传数据包:

      Content-Disposition: form-data; name="upfile"; filename=x.php;

        Content-Type: image/jpeg

         Content-Disposition:

        Name:上传数据包参数名(不能修改)

        Filename:文件名

        Content-Type:文件类型信息

      1.修改filename值,去掉双引号加上分号(双引号去掉,不让他上传值,加分号就是表示没有结束,让狗继续匹配)

      2.删除Content-Disposition的值

  • 相关阅读:
    情书2
    情书1
    python_数据分析_正态分布
    python3调用R语言干货
    常见混淆名词
    PID算法图形 python
    A*寻路算法 python实现
    用tensorflow object detection api做手势识别
    tf识别非固定长度图片ocr(数字+字母 n位长度可变)- CNN+RNN+CTC
    tf识别固定长度验证码图片ocr(0到9 4位)- CNN方式
  • 原文地址:https://www.cnblogs.com/China-Waukee/p/9642772.html
Copyright © 2011-2022 走看看