web常见漏洞--文件上传

参考资料: https://www.cnblogs.com/milantgh/p/3601724.html https://www.waitalone.cn/bypassing-the-file-upload-validation.html

上一篇:常见web漏洞-command execution


第一个直接上传,什么都没限制

3

1


第二个,传php,会提示no PHP

  1. 传jpg,正常上传

  2. 于是burp抓包,先传一个jpg,然后将图片内容全部删除,替换为php一句话;将后缀添加.php

依然提示no PHP

  1. 于是大小写绕过一下,成功绕过。说明是基于正则表达式的匹配。 2

第三个案例,真实环境

Screenshot from 2019-01-20 10-09-39 Screenshot from 2019-01-20 10-13-20 Screenshot from 2019-01-20 10-14-13 修改filename,后缀为aspx,将图片内容替换为脚本

kali中可用的脚本地址为:/usr/share/webshells/aspx/cmdasp.aspx

截图1

就可以执行cmd命令。