赞
踩
copy 1.png /b + shell.php /a webshell.jpg
在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片并放到网站对应的标签进行显示。
参考资料:https://blog.csdn.net/weixin_45588247/article/details/119177948
条件竞争漏洞就是代码在执行的时候会从上到下执行,比如你上传一个1.php的文件代码会读取文件然后将其重命名为20211219.jpg,上传和重命名肯定是一个前一个后,那么如果在上传后重命名前访问这个1.php,这个文件就不会被删除,从而保存下来,这就是条件竞争漏洞。
uploads第19关:如果我们将上传的文件名修改为upload-19.php/.那么文件最后的位置会upload/upload-19.php/.,文件的后缀是.php/. 这与php是不一样的,最后的文件会是upload-19.php这样就绕过了。这就是目录命漏洞。
xiaodi.jpg会被分成xiaodi . jpg三个部分,分别是x[0],x[1],x[2]
参考目录命名的规则,将数组中的每个部分进行修改,我们会有x[0]=upload-20.php/ x[1]=1 x[2]=jpg,那么最后的内容就是upload-20.php
文件夹漏洞
image/qq.jpg
image.asp/qq.jpg qq.jpg会被当做asp解析
文件漏洞
image.jpg
image.asp;.jpg或者xxx.asp;xxx.jpg此文件会被当做asp执行。
演示案例:
Uploadlabs-pass13-20
关卡测试CVE-2017-12615-上传-Tomcat
中间件解析漏洞+配合文件上传测试
iiS-上传-解析-(panfei806)
Apache-上传-解析-vulhub
Nginx-上传-解析-vulhub
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。