什么是文件上传漏洞:
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
第一关:
关闭js
创建一句话木马,
首先创建一个.php文件,写入一句话木马,进行上传;发现页面弹出:
通过查看网页源码发现有一个checkFile 函数获取了文件名称,并判断了文件类型(白名单)。
该文件并没有在白名单里面,所以被禁止上传。白名单我还不知道怎么绕过。
解决方案:
js是前端页面独有的,可以尝试关闭浏览器的js功能
关闭js功能后发现除上传按钮外其他按钮都不能点(js),再次上传一句话木马文件(我的文件名是web.php)发现成功上传。
不能使用eval---可以使用assert:
?0=assert&1=phpinfo();
第二关:
修改文件类型
再次尝试使用web.php, 提示文件类型不正确;查看源码,没找到checkFile,可能在后端验证;
解决方案:
提示文件类型不正确,尝试一下改文件类型
使用抓包软件,更改web.php的文件类型为image/jpeg
放包后发现上传成功
第三关:
上传web.php,显示不允许上传.....;说明是黑名单限制