<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>任意文件上传介绍</title>
</head>
<body>
<h1>任意文件上传介绍：</h1>
<p>文件上传漏洞是Web安全中对数据与代码分离原理的一种攻击方法，顾名思义，攻击者上传了一个可执行文件（木马，病毒，恶意脚本，WebShell等到服务器执行，并最终获得网站控制权限的高危漏洞。</p>
<h1>任意文件上传产生原因及威胁：</h1>
<h2>任意文件上传产生原因:</h2>
<p>大部分的网站或应用系统都存在文件上传功能，如果未对上传文件的后缀合法性进行校验或仅进行前端的JS层验证，导致使用者可以上传任意格式文件到目标服务器（JSP,ASP,PHP,ASPX）等，那就很大概率会造成文件上传漏洞的发生，导致恶意程序被执行，危害目标应用服务器。</p>
<h2>任意文件上传带来的威胁主要有如下几点:</h2>
<p>文件上传属于高危漏洞，相比于SQL注入，XSS，风险更大，其危害的是整个应用系统，如果目标网站存在文件上传漏洞：</p>
<ul>
    <li>如果攻击者上传的是Web脚本语言，服务器的Web容器解释并执行了用户上传的脚本，则会产生代码执行。</li>
    <li>如果上传的是Flash的策略文件crossdomain.xml，攻击者则可以控制Flash在该域下的行为。</li>
    <li>如果上传的是病毒，木马文件，攻击者则可以诱骗用户下载并执行恶意文件。</li>
    <li>如果上传了一个Webshell到服务器上，那么整个应用服务器则可能被攻击者进行控制或致使系统完全崩溃。</li>
</ul>
<h1>测试环境</h1>
<h2>1.禁用js</h2>
<p>已知该环境为一个上传图片界面，不允许上传除图片以外格式的任意文件。</p>
<p>任务：绕过验证上传一个除图片以外的任意文件</p>
</body>
</html>