我正在我的朋友的网站上进行安全审计。一项功能是允许用户从html上传文件。唯一的验证是将文件重命名为当前时间戳。从上传文件执行代码
我想知道,有没有办法上传一个恶意文件,以便当用户转到该文件的URL时,它会执行代码(在服务器端)?
我尝试上传了一个hello-world php脚本,但它只是显示代码而不是执行它。如果文件扩展名是.php,它将被执行,但是没有文件扩展名(因为文件被重命名)。
编辑:我可以访问完整的源代码作为安全审计的一部分。如果我可以在不使用它的情况下解决此问题会更好,但如果需要,我可以回答有关源代码的任何问题。
我可以保证,这是不被恶意。这是我正在进行的Web编程课程的一项任务。该网站存在许多安全漏洞(如SQL注入和XSS)。我试图看看它的文件上传机制是否是另一个漏洞。 – matzahboy 2011-04-27 00:14:55
您可能还需要查看“跨协议脚本” – 2011-04-30 13:21:07