1. 程式人生 > >檔案上傳漏洞—副檔名繞過

檔案上傳漏洞—副檔名繞過

預備知識

利用上傳漏洞可以直接得到webshell,危害非常高導致該漏洞的原因在於程式碼作者沒有對訪客提交的資料進行檢驗或者過濾不嚴,可以直接提交修改過的資料繞過副檔名的檢驗。

實驗目的

通過修改檔名,繞過黑名單,上傳一句話木馬,拿到webshell

實驗工具

一句話木馬、中國菜刀

實驗環境

伺服器一臺(Windows Server 2003)客戶機一臺(Windows Server 2003)

實驗步驟

第一步:開啟上傳介面127.0.0.1/fileupload/fileupload_name.php,上傳事前準備好的一句話木馬PHP.php,彈出“不能上傳php檔案”的提示,猜測是通過客戶端黑名單來限制上傳檔案的型別

第二步:修改檔名為PHP.phP,再次上傳,成功

第三步:圖片預覽下方的縮圖,右鍵-複製影象地址

第四步:在【中國菜刀】工具內輸入圖片絕對路徑,以及密碼’123’,確認木馬型別,成功拿到webshell