1.js 驗證
修改js
2.字尾名黑名單
比如:$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jsp",".jspx",".jspa",".jsw",".jsv",".jspf",".jhtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".swf",".swf",".htaccess");
語言可解析字尾
|asp/aspx|asp,aspx,asa,asax,ascx,ashx,asmx,cer,asp,aspx,asa,asax,ascx,ashx,asmx,cer| |php|php,php5,php4,php3,php2,php,php5,php4,php3,php2,html,htm,phtml,pht,html,htm,phtml| |jsp|jsp,jspa,jspx,jsw,jsv,jspf,jtml,jsp,jspx,jspa,jsw,jsv,jspf,jhtml|
大小寫,雙寫替換,加空格 test.php空格
3.字尾名白名單
%00 截斷 繞過白名單
雙重擴充套件來上傳檔案(shell.jpg.php)。
4. mimetype 型別檢查
content-type 校驗
5.標頭檔案檢查
if89a 判斷是否是檔案
6.命名規則
(1)上傳不符合windows檔案命名規則的檔名
test.asp.
test.asp(空格)
會被windows系統自動去掉不符合規則符號後面的內容。
(2)linux下字尾名大小寫
在linux下,如果上傳php不被解析,可以試試上傳php字尾的檔名。
7.解析漏洞
x.php.zz.xx apache 會從右到左解析直到遇到能解析的字尾
1.iis6.0在解析asp時有兩個解析漏洞,乙個是如果任意目錄名包含.asp字串,那麼這個目錄下的所有檔案都會按照asp去解析,另乙個是檔名中含有asp;就會優先當作asp來解析
2.iis7.0/7.5對php解析有類似nginx的解析漏洞只要對任意檔名在url後面追加上字串/任意檔名.php就會按照php去解析
檔案上傳繞過姿勢小結
檔案上傳漏洞是web安全中經常遇到的一種漏洞形式。檔案上傳,就是攻擊者上傳了乙個可執行檔案,木馬,病毒,惡意指令碼,webshell等到伺服器執行,並最終獲得 控制許可權的高危漏洞。下面結合學習的情況進行上傳繞過的簡單總結 burp抓包繞過,禁用瀏覽器js繞過,直接刪除瀏覽器的響應事件繞過 使用bu...
檔案上傳繞過姿勢小結
檔案上傳漏洞是web安全中經常遇到的一種漏洞形式。檔案上傳,就是攻擊者上傳了乙個可執行檔案,木馬,病毒,惡意指令碼,webshell等到伺服器執行,並最終獲得 控制許可權的高危漏洞。下面結合學習的情況進行上傳繞過的簡單總結 burp抓包繞過,禁用瀏覽器js繞過,直接刪除瀏覽器的響應事件繞過 使用bu...
滲透測試 檔案上傳繞過思路
瀏覽器審查元素刪除檢測函式 上傳正常格式檔案通過burpsuite抓包修改為filename為指令碼 基於mime 上傳指令碼格式檔案,burpsuite 抓包修改檔案的content type 上傳正常格式檔案,burosuite抓包修改檔案的filename為指令碼格式 基於字尾 黑名單wind...