
文件上传漏洞:
存在文件上传功能的地方就有可能存在文件上传漏洞 主要还是看 程序员在编写代码的时候疏忽了某一个地方的验证 有可能存在漏洞
危害:
上传的文件可以是一个webshell(后门文件) 可以控制网站
比如sql注入中outfile是非常致命的 但是 需要很多前提条件 其sql注入主要还是查询用户名密码的 而文件上传可以直接getshell 非常危险
漏洞的查找:
在黑盒的情况下我们可以利用目录扫描工具对网站的目录进行扫描 扫描到 会员中心 等 可以上传文件的 地方 进行分析 或者 扫描到后台地址 利用后台 找到文件上传点 或者通过 burpsuite抓包进行分析数据包 内容 更改等
这里理解一些概念:
前端:用户在浏览器的里面浏览网页的时候 所有可见的部分的页面都是前端代码编写的
后端:编写的代码是给前端调用看的 不做ui层的内容 做逻辑层或者存储过程
前台:最终给用户使用的前台界面
后台:最终给管理员使用的界面
这里通过upload-labs-master 靶场 第一关
正常上传文件php脚本报错 只能上传图片格式

方法一:
这里 我用的是火狐浏览器 直接 禁用js的功能 (因为这个靶场只用了前端js进行过滤文件)

这回直接可以上传

方法二:更改1.php为1.png 表面上传正常的png文件 其实是木马

上传正常就会返回数据包 直接将数据包里面的文件后缀改成.php即可


上传成功!!
漏洞利用 :由于这个网站存在前端过滤 我们 利用这个 漏洞 绕过了 上传php脚本 我们在脚本里面写了一行简单的php语句 复制图片连接地址 执行



或者利用
文章转载自Dem0,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。




