我正在我的朋友的網站上進行安全審計。一項功能是允許用戶從html上傳文件。唯一的驗證是將文件重命名爲當前時間戳。從上傳文件執行代碼
我想知道,有沒有辦法上傳一個惡意文件,以便當用戶轉到該文件的URL時,它會執行代碼(在服務器端)?
我嘗試上傳了一個hello-world php腳本,但它只是顯示代碼而不是執行它。如果文件擴展名是.php,它將被執行,但是沒有文件擴展名(因爲文件被重命名)。
編輯:我可以訪問完整的源代碼作爲安全審計的一部分。如果我可以在不使用它的情況下解決此問題會更好,但如果需要,我可以回答有關源代碼的任何問題。
我可以保證,這是不被惡意。這是我正在進行的Web編程課程的一項任務。該網站存在許多安全漏洞(如SQL注入和XSS)。我試圖看看它的文件上傳機制是否是另一個漏洞。 – matzahboy 2011-04-27 00:14:55
您可能還需要查看「跨協議腳本」 – 2011-04-30 13:21:07