Web小知识-下包在uploads点

One of the most serious vuln that can cause any file read.

Posted by sword Reforge on April 15, 2025

前置

1.代码审计

2.常用文件

"php7",php", "php5", "php4", "php3", "php2", "html", "htm", "phtml", "pht", "jsp", "jspa", "jspx", "jsw", "jsv", "jspf", "jtml", "asp", "aspx", "asa", "asax", "ascx", "ashx", "asmx", "cer", "swf", "htaccess",".user.ini"

3.靶场

GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场

一.不需要文件配合的

.php(在阿帕奇),.php5,.php7(服务端特定配置)

MINE绕过,大写绕过,双写绕过,文件双后缀绕过

二.需要配合的

图片码(文件特征匹配上传的脚本文件不能解析,因为图片马需要配合文件包含漏洞或者解析漏洞),随机文件名,标头过滤,short标签过滤,文件头爆破,二次渲染,路径拼接,目录穿越,后缀名爆破(!!!)

条件竞争(太蓝了

常用文件

.user.ini,.htaccess

常用文件设置

自动文件包含

auto_prepend_file=evil.png/同目录文件自动包含

<FilesMatch “.jpg”>

​ SetHander applicathion/x-httped-php /图片转php解析

</FilesMatch>

三.注意事项

bp编码问题,urlencode问题,文件下载问题