首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >此方案是文件上载漏洞吗?

此方案是文件上载漏洞吗?
EN

Security用户
提问于 2019-05-13 12:59:37
回答 1查看 192关注 0票数 0

我正在测试文件上传和网站有一个扩展和内容类型检查(png/ jpg)。但是在使用burp进行拦截时,我可以将内容更改为php代码(内容类型为image/png)。该文件以.png (而不是.php)扩展名上载。这很脆弱吗?

EN

回答 1

Security用户

回答已采纳

发布于 2019-05-13 13:21:56

首先,你不必篡改请求。一些PHP代码可以简单地在EXIF字段或任何其他元数据字段中编写。甚至在上传前直接添加到图像的实际二进制代码中。

这意味着,实际上,上传一些PHP代码本身并不是什么大事。我想说的是,大多数网站允许图片上传任何允许。问题是如何激活它。

所以,要直接回答你的问题-不是,上传一个php代码并不会使网站本身易受攻击。您正在寻找的是另一个漏洞,称为LFI,或本地文件包含

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/210097

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档