web安全/渗透测试(八):绕过文件类型和文件扩展名检查上传文件

一、改后缀绕过文件类型检查上传文件

1、dvwa security设置为中等

2、将shell.php后缀改成shell.jpg上传到dvwa,burp拦截后进入headers栏,content-type不改,将filename改成shell2.php,点击forward

3、成功上传后去终端执行weevely,即可与目标电脑交互

二、绕过扩展名检查上传文件

三、修复文件上传漏洞方案

1、禁止上传可执行文件(php,exe)

2、检查文件类型和文件扩展名

3、分析上传的文件,重新创建并重命名它,将源文件删除

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章