一、前端js
1.關閉js功能
2.抓包繞過
3.修改js
二、白名單/黑名單繞過
常見的繞過形式:
asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
phP(大小寫)、php5、php3、php4、php2、phtml、phtm、php (有一個空格)、php.、phphpp
jspa、japx、jsw、jsv、jspf、jtml
三、MIME繞過
修改content-type類型即可
四、編輯器漏洞
預設背景、資料庫、賬号密碼
常見:eweb、fck
五、針對不同架構的繞過
1.apache
①. .htaccess解析漏洞
該檔案可規定檔案的解析
利用方法: 上傳.htaccess檔案 利用規則解析/獲得權限修改htaccess檔案
②. 解析漏洞
apache的解析方式是從後往前解析,例如:1.php.rar 若rar不能解析,則作為php解析
2.iis6.0漏洞(官方沒出更新檔)
隻解析第一個字尾
例:1.php.jpg 解析為:1.php
3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了更新檔)
當Fast-cal開啟時
通路:1.jpg/.php 可将jpg當作php解析
六、其他繞過方法
1. 00截斷
例:1.php%00.jpg
注意:不可直接%00,應轉碼
2. 檔案名回車繞過 ph p
3. ::$DATA繞過 例:1.php::$DATA
4. post->get
5. 垃圾資料