檔案上傳繞過(舊)

2021-10-23 23:12:16 字數 1596 閱讀 9147

1.js 驗證

修改js

2.字尾名黑名單

比如:$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jsp",".jspx",".jspa",".jsw",".jsv",".jspf",".jhtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".swf",".swf",".htaccess");

語言可解析字尾

|asp/aspx|asp,aspx,asa,asax,ascx,ashx,asmx,cer,asp,aspx,asa,asax,ascx,ashx,asmx,cer| |php|php,php5,php4,php3,php2,php,php5,php4,php3,php2,html,htm,phtml,pht,html,htm,phtml| |jsp|jsp,jspa,jspx,jsw,jsv,jspf,jtml,jsp,jspx,jspa,jsw,jsv,jspf,jhtml|

大小寫,雙寫替換,加空格 test.php空格

3.字尾名白名單

%00 截斷 繞過白名單

雙重擴充套件來上傳檔案(shell.jpg.php)。

4. mimetype 型別檢查

content-type 校驗

5.標頭檔案檢查

if89a 判斷是否是檔案

6.命名規則

(1)上傳不符合windows檔案命名規則的檔名

test.asp.

test.asp(空格)

會被windows系統自動去掉不符合規則符號後面的內容。

(2)linux下字尾名大小寫

在linux下,如果上傳php不被解析,可以試試上傳php字尾的檔名。

7.解析漏洞

x.php.zz.xx apache 會從右到左解析直到遇到能解析的字尾

1.iis6.0在解析asp時有兩個解析漏洞,乙個是如果任意目錄名包含.asp字串,那麼這個目錄下的所有檔案都會按照asp去解析,另乙個是檔名中含有asp;就會優先當作asp來解析

2.iis7.0/7.5對php解析有類似nginx的解析漏洞只要對任意檔名在url後面追加上字串/任意檔名.php就會按照php去解析

檔案上傳繞過姿勢小結

檔案上傳漏洞是web安全中經常遇到的一種漏洞形式。檔案上傳,就是攻擊者上傳了乙個可執行檔案,木馬,病毒,惡意指令碼,webshell等到伺服器執行,並最終獲得 控制許可權的高危漏洞。下面結合學習的情況進行上傳繞過的簡單總結 burp抓包繞過,禁用瀏覽器js繞過,直接刪除瀏覽器的響應事件繞過 使用bu...

檔案上傳繞過姿勢小結

檔案上傳漏洞是web安全中經常遇到的一種漏洞形式。檔案上傳,就是攻擊者上傳了乙個可執行檔案,木馬,病毒,惡意指令碼,webshell等到伺服器執行,並最終獲得 控制許可權的高危漏洞。下面結合學習的情況進行上傳繞過的簡單總結 burp抓包繞過,禁用瀏覽器js繞過,直接刪除瀏覽器的響應事件繞過 使用bu...

滲透測試 檔案上傳繞過思路

瀏覽器審查元素刪除檢測函式 上傳正常格式檔案通過burpsuite抓包修改為filename為指令碼 基於mime 上傳指令碼格式檔案,burpsuite 抓包修改檔案的content type 上傳正常格式檔案,burosuite抓包修改檔案的filename為指令碼格式 基於字尾 黑名單wind...