手動漏洞挖掘
文件上傳漏洞【經典漏洞,本身為一個功能,根源:對上傳文件的過濾機制不嚴謹】
<?php echo shell_exec($_GET['cmd']);?>
直接上傳webshell
修改文件類型上傳webshell
文件頭,擴展名
修改擴展名上傳webshell
靜態解析文件擴展名時可能無法執行
文件頭讓偶過濾上傳webshell
上傳目錄權限
正常上傳
當可以上傳一個頁面文件或一句話木馬等時,則可驗證存在該漏洞
#低安全級別
繞過:可截包重放,修改上傳文件大小等限制
#中等級別
繞過:截包,修改上傳類型Content-Type,重放
mimetype:此命令根據文件內容特征字節進行判斷文件類型
#高級別【此代碼仍然安全性不高】
繞過:截斷,修改文件后綴名filename,重放
#嚴格的防護機制,是會對文件頭傳輸的內容進行識別
繞過姿勢:用木馬/shell替換掉所有圖片內容,保留頭部
漏洞防護:
對上傳文件的權限進行限制