Уязвимости загрузки файлов: 1) Web shell — загружаем PHP/JSP файл, исполняем через URL. 2) Path traversal — имя файла ../../../etc/cron.d/backdoor. 3) DoS — огромный файл или миллион маленьких. 4) Content-type bypass — меняем Content-Type на image/jpeg при загрузке .php файла. Тестируем: загружаем файлы с исполняемыми расширениями (.php, .jsp, .sh, .exe), двойные расширения (.jpg.php), null byte: malicious.php%00.jpg, изменённый Content-Type. Защита: разрешённые расширения whitelist, хранение вне webroot, переименование.
Что такое file upload vulnerabilities?
Senior
281 просмотровAFK Offer AI
Что такое OWASP ZAP?