文件上传漏洞笔记01

文件上传漏洞原理

文件上传是一个网站的常见功能,多用于上传照片、视频、文档等许多类型文件。一般上传文件的流程如下:

1.前端选择文件,进行提交。

2.浏览器形成的POST MultiPart报文发送到服务器。

3.服务器中间件接收到报文,解析后交给相关后端代码进行处理。

4.后端代码将上传的文件内容写入到临时文件中(PHP持有)

5.写入到文件中,文件名为提交的文件名或以一定规则生成的文件名。


这是一个文件上传漏洞页面

我们提交一个文件,并用Burp抓包

##什么是文件上传漏洞?

当文件上传点未对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp/php/jsp等等)。

如果上传的目标目录没有限制执行权限,导致所上传的动态文件(比如webshell)可以正常执行并且可以访问,就造成了文件上传漏洞。

总之,存在上传漏洞的不要条件:

1.存在上传点. 2.可以上传动态文件. 3.上传目录有执行权限,并且上传的文件可执行. 4.可访问道上传的动态文件.
赞 赏