0x01:编写代码时的思路
- 过滤后缀名
- 过滤filetype
- 过滤文件大小
- ……
0x02:从代码层面得到攻击方法
- 如果过滤后缀名,可通过修改后缀名为log.php;.jpg的方式进行攻击
- 如果过滤filetype,可通过抓包修改为img/jpeg的方式进行攻击
- 抓包修改filepath,达到修改文件名的效果
- %00,在浏览器中被解释程阶段符,后面的内容会被阶段(eg:www.xxx.com/qq.php%00.jpg)
- %00需要转码
-
JS验证突破(JS属于静态)
- 小知识:静态就是服务器和客户端代码一致,通过浏览器查看的代码和服务器端一致;动态就是客户端显示的源代码是服务器端代码(比如PHP)执行后的代码。
- 如果文件上传的过滤条件使用JS来实现,可以将JS的代码删除,然后进行上传文件就ok了
- 立马出现弹窗拦截,应该就是JS进行的本地验证
-
模板类上传突破
- 模板类就是用晚上现成的上传代码,对这类代码可以进行通杀,明小子上就有这几个分类。
欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。
网友评论