web安全/滲透測試(八):繞過文件類型和文件擴展名檢查上傳文件

一、改後綴繞過文件類型檢查上傳文件

1、dvwa security設置爲中等

2、將shell.php後綴改成shell.jpg上傳到dvwa,burp攔截後進入headers欄,content-type不改,將filename改成shell2.php,點擊forward

3、成功上傳後去終端執行weevely,即可與目標電腦交互

二、繞過擴展名檢查上傳文件

三、修復文件上傳漏洞方案

1、禁止上傳可執行文件(php,exe)

2、檢查文件類型和文件擴展名

3、分析上傳的文件,重新創建並重命名它,將源文件刪除

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章