0x01最简单的文件上传
未进行文件类型和格式做合法性校验,任意文件上传
漏洞代码示例:
新建一个提供上传文件的upload.html
htmlbodyformaction="upload_file.php"method="post"enctype="multipart/form-data"labelfor="file"Filename:/labelinputtype="file"name="file"id="file"/inputtype="submit"name="submit"value="Submit"//form/body/html
创建上传脚本upload_file.php
?phpif(_FILES["file"]["error"]0){echo"Error:"._FILES["file"]["error"]."br/";}else{echo"Upload:"._FILES["file"]["name"]."br/";echo"Type:"._FILES["file"]["type"]."br/";echo"Size:".(_FILES["file"]["size"]/)."Kbbr/";echo"Tempfile:"._FILES["file"]["tmp_name"]."br/";move_uploaded_file(_FILES["file"]["tmp_name"],"upload/"._FILES["file"]["name"]);echo"Storedin:"."upload/"._FILES["file"]["name"];}?
漏洞利用:可上传任意文件
这是一种非常简单文件上传方式。
基于安全方面的考虑,应增加用户上传文件的限制,比如检查文件类型、限制文件大小,限定文件路径,文件名重命名、白名单限制文件上传类型等。
0x02upload-labs
推荐一个很不错的项目,提供了各种上传漏洞的靶场,可以从upload-labs总结上传漏洞及其绕过的技巧。
GitHub项目 js判断文件上传文件类型,抓包绕过Pass-02 文件类型匹配,抓包修改Content-Type:image/jpegPass-03~Pass10 黑名单过滤Pass11~Pass12 白名单,上传路径拼接,可截断Pass13~Pass16 文件头判断,图片马绕过Pass17~Pass18 先上传后删除,条件竞争Pass19 文件名可控,move_uploaded_file()函数00截断绕过Pass20 文件名可控,数组方式绕过
Bypass
如有帮助,请随意打赏。