日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

文件上传漏洞(客户端绕过,MIMEtipe绕过,getimagesize绕过)

發布時間:2023/12/16 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 文件上传漏洞(客户端绕过,MIMEtipe绕过,getimagesize绕过) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

客戶端繞過

文件上傳的前端繞過主要驗證手段為前端的 ?javascript ?代碼執行

js驗證代碼如下:

---------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------

直接把前端代碼修改掉就行

--------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

直接刪除把checkFileExt(this.value) 函數刪除,即可上傳

如果不行就換瀏覽器吧

測試鏈接 ?http://45.32.81.200:8080/vul/unsafeupload/clientcheck.php??

?

服務器繞過(MIMEtype繞過)

?

-------------------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------測試鏈接?http://45.32.81.200:8080/vul/unsafeupload/servercheck.php

首先上傳一張普通圖片,用burpsuite抓取數據包,發現content-type為

----------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------

image/jpeg

繼續上傳一個php文件,用burpsuite抓取數據包,發現content-type為

--------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------

application /octet-stream

將數據包發送到repeat 模塊,將 content-type 修改為?image/jpeg,

發送數據包,發現文件上傳成功

?

?

getimagesize 繞過 ?

測試鏈接:http://45.32.81.200:8080/vul/unsafeupload/getimagesize.php

getimagesize() 函數用于獲取圖像大小及相關信息

根據判斷文件類型和文件大小(構造文件頭)來判斷上傳文類型? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

在cmd中輸入命令 ? ?copy /b test.png +muma.php ccc.png ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??//偽造頭部

其中test.png為 原始圖片 ,此命令將 test.png 和muma.php 合成,重新生成ccc.png

然后上傳 ccc.png?

?

總結

以上是生活随笔為你收集整理的文件上传漏洞(客户端绕过,MIMEtipe绕过,getimagesize绕过)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。