文件上传
,一个负责读取所上传的文件
。也许某些poc只有上传的逻辑,但是无关紧要,我们只要对照着去分析poc中给出的内容即可,按需去判断这些rule能不能成为漏洞判断的标准文件上传
的rule中
boundary
,那么我们需要对这个boundary
内容使用set
进行随机化处理能自定义上传文件名称
时,必须随机化产生文件名称,之后再进行上传处理上传的文件名称由系统产生
,且生成的文件名称为随机值
时,如果response中存在相关文件的名称,那么我们可以在output中提取出文件名称并进行使用上传的文件名称由系统产生
,且生成的文件就是系统本身的文件
,即产生了文件覆盖
的现象,那么无论如何
,我们都不要尝试
去上传对应的文件,那么这个时候我们就需要找到另外的方法
去验证漏洞的存在与否必须
进行随机化处理,在set中声明随机的内容推荐
编码处理后再进行匹配,但是不做强求一定
要添加删除的逻辑(比如php的unlink或者java的java.io.File)验证上传
的rule中
一定
只有存在漏洞的版本才能出现的信息,通过匹配这些内容,来侧方位地验证漏洞的存在yaml poc
进行验证,可以等待使用go poc
完成随机化的处理