手动漏洞挖掘
文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】
<?php echo shell_exec($_GET['cmd']);?>
直接上传webshell
修改文件类型上传webshell
文件头,扩展名
修改扩展名上传webshell
静态解析文件扩展名时可能无法执行
文件头让偶过滤上传webshell
上传目录权限
正常上传
当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞
#低安全级别
绕过:可截包重放,修改上传文件大小等限制
#中等级别
绕过:截包,修改上传类型Content-Type,重放
mimetype:此命令根据文件内容特征字节进行判断文件类型
#高级别【此代码仍然安全性不高】
绕过:截断,修改文件后缀名filename,重放
#严格的防护机制,是会对文件头传输的内容进行识别
绕过姿势:用木马/shell替换掉所有图片内容,保留头部
漏洞防护:
对上传文件的权限进行限制