← 返回首页

📁 文件上传安全漏洞

⚠️ 学习目的

文件上传漏洞可导致恶意代码执行、服务器被控制

📖 攻击原理

攻击者上传恶意文件
       ↓
绕过文件类型检查
       ↓
文件被保存到服务器
       ↓
访问恶意文件执行代码
       ↓
服务器被控制
        

🧪 实验列表

📝

实验一:后缀名绕过

双扩展名、大小写、特殊字符绕过

中危
🎭

实验二:MIME 类型欺骗

伪造 Content-Type 绕过检查

中危
🛡️

实验三:安全上传方案

多重验证、文件重命名、内容检查

防护方案

📊 已上传文件

加载中...

🔧 常见绕过方式

方式示例原理
双扩展名shell.php.jpg某些服务器按第一个扩展名解析
大小写shell.PhPWindows 不区分大小写
空字节shell.php%00.jpg截断文件名
MIME 伪造Content-Type: image/jpeg客户端可任意设置
黑名单遗漏.phtml, .php5未覆盖所有危险扩展