我有一个模块,用户可以上传图片。所以我运行了一些测试,通过篡改数据,我可以将它从.png更改为.php,它将成功地上传到我的服务器上,但是如果我到了那个位置,它看起来就“找不到”了。那么,你认为攻击者还能做些什么呢?
发布于 2016-04-10 10:27:02
在某些情况下,文件可以执行,这取决于许多因素、代码、服务器设置等。
首先你应该
发布于 2016-04-10 12:54:48
如果你:
阅读此OWASP文档:https://www.owasp.org/index.php/Unrestricted_文件_上传
https://security.stackexchange.com/questions/120030
复制相似问题