我最近遇到了这个咨询,我对这两个漏洞都感到有点困惑,特别是文件上传漏洞。我不明白如何实际利用这个条件(甚至是为什么它作为一个条件存在)。
我尝试使用一个shell 像这样并将它插入EXIF数据的注释部分,但是之后我找不到执行代码的任何方法。
有人能帮忙吗?为什么这样的情况会存在?这个漏洞实际上是一个漏洞吗?或者,它只是一个PoC,显示您可以上传东西内部的东西(但实际上并不是利用它们)?
发布于 2013-04-29 09:17:04
他们说的是:
.aspx的图像文件。<%,然后在EXIF注释标记中执行代码,在找到%>时停止解析,然后输出二进制数据的其余部分。我不确定这是否真的有效,因为我还没有测试它,但听起来是合理的。一个类似的技巧适用于PHP,允许您上传扩展名为.php的图像的任何文件上传系统都将允许您通过将<?php /* code here */ ?>注入其中来利用EXIF标记。
https://security.stackexchange.com/questions/35015
复制相似问题