File upload vulnerability Summary
文件上传实现
HTML 代码如下:
1 | <!--首先HTML会如下写,然后服务器端有一个server.php,用来接收处理上传的文件--> |
HTML 代码如下:
1 | <!--首先HTML会如下写,然后服务器端有一个server.php,用来接收处理上传的文件--> |
如果 shell 写的是回显型(phpinfo())或者是个图片,需要通过另一个[[文件包含漏洞]]漏洞打组合拳,或者将以下包含代码传上去
1 |
|
1.如果目标有 get 注入,则会在 url 上有明显传参的注入点,比方说:
1 | /index.php?id=1 |
如果没有在目标 url 上发现明显的 get 注入,则很有可能是 post 注入,在 post 里边传参就好了
2.通过在传参的数字或是字符串后边加单引号,看会不会框架还在但数据不在了,再加上井号,看不在的数据会不会恢复,以此来判断是否有注入点
3.如果第二步不成功,可以使用 id=1 and 1=1 与 id=1 and 1=2 来看两次页面是否有不同的回显,有的话说明 and 后的语句被执行了,有注入。
4.个别情况,可以使用 id=1 and sleep(5)来看,如果有 5 秒延迟,说明有注入。