文件上传
文件上传漏洞是指攻击者上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。场景中上传附件、头像等功能,若在系统设计中忽略了相关的安全检查,则容易导致文件上传漏洞。
网站文件常见的后缀名:
asp、asa、cdx、cer、php、aspx、ashx、php3、php.a、shtml、phtml
大写绕过 或 同解析后缀名绕过
同解析名后缀:
PHP:.php .php2 .php3 .php4 .php5 .php6 .php7 .php空格 .phtml .pgif
.shtml .htaccess .phar .inc
ASP:.asp .aspx .config .ashx .asmx .aspq .axd .cshtm .cshtml .rem .soap
.vbhtm .vbhtml .asa .cer .shtml
JSP:.jsp .jspx .jsw .jsv .sjspf .wss .do .action
后门代码需要特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)
如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门
MIME
Content-Type(内容类型),一般是指网页中存在的 Content-Type,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP 网页点击的结果却是下载一个文件或一张图片的原因。
语法格式:
Content-Type: text/html; charset=utf-8
Content-Type: multipart/form-data; boundary=something
常见的媒体格式类型如下:text/html : HTML格式、text/plain :纯文本格式、text/xml : XML格式、image/gif :gif图片格式、image/jpeg :jpg图片格式、image/png:png图片格式
以application开头的媒体格式类型:application/xhtml+xml :XHTML格式、application/xml: XML数据格式、application/atom+xml :Atom XML聚合格式、application/json: JSON数据格式application/pdf:pdf格式、application/msword : Word文档格式、application/octet-stream : 二进制流数据(如常见的文件下载)、application/x-www-form-urlencoded :
标签:文件,substr,binData,php,上传,dis From: https://www.cnblogs.com/huangshisan/p/17844513.html