文件上传漏洞

文件头欺骗漏洞

  • 在一句话木马所在文件的开始部位加上GIF89a,然后保存为图片格式,可以突破简单的WAF,如图所示,有的还会检测文件大小,所以太小也不行,加入适当代码,让他达到一个正常的图片的大小。
    文件上传漏洞

filepath漏洞

  • 可用来突破自动命名规则。自动命名规则,就是会把你上传的文件的名字按照他的一套规则进行修改,如全部改成时间,把2.jpg(本来的名字)改为202004060822.jpg

方法1:改变路径,把图片传进类似a.asp的目录里,之前的博客中提到过,通过bp进行抓包修改路径,如图
文件上传漏洞
但是很多情况下没有权限,所以基本不会成功。
方法2.改变文件名称为/1.asp;.1.jpg,如图修改,右边部分是返回的
文件上传漏洞

%00截断

是GET接收情况的时候,直接用%00 就可以了,POST上传则需要经过url编码,这里要注意修改的是16进制
方法1.
首先加个空格
文件上传漏洞
点击hex找到空格的位置把20改为00

文件上传漏洞
go一下,发现上传成功

文件上传漏洞
方法2.
直接写%00,然后选中%00,右击选择convert selection的url的decode,go一下
文件上传漏洞

filetype漏洞

1.一开始上传的格式是image/jpeg,我们把下面的图片内容去掉换成自己的一句话,然后把image/jpeg改为text/php,然后进行%00截断
文件上传漏洞
文件上传漏洞

提交表单

只有上传按钮,没有提交按钮,这个时候需要我们打开控制台,写入<input type="submit" value="提交" name="bb">就会出来来一个提交按钮。然后按照之前的步骤找路径就可以了。