天天看點

上傳漏洞總結

一、前端js

    1.關閉js功能

    2.抓包繞過

    3.修改js

二、白名單/黑名單繞過

    常見的繞過形式:

    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm

    phP(大小寫)、php5、php3、php4、php2、phtml、phtm、php (有一個空格)、php.、phphpp

    jspa、japx、jsw、jsv、jspf、jtml

三、MIME繞過

    修改content-type類型即可

四、編輯器漏洞

    預設背景、資料庫、賬号密碼

    常見:eweb、fck

五、針對不同架構的繞過

    1.apache

            ①. .htaccess解析漏洞

                該檔案可規定檔案的解析

                利用方法:  上傳.htaccess檔案 利用規則解析/獲得權限修改htaccess檔案

            ②. 解析漏洞

                apache的解析方式是從後往前解析,例如:1.php.rar  若rar不能解析,則作為php解析

    2.iis6.0漏洞(官方沒出更新檔)

        隻解析第一個字尾

        例:1.php.jpg  解析為:1.php

    3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了更新檔)

        當Fast-cal開啟時

        通路:1.jpg/.php 可将jpg當作php解析

 六、其他繞過方法

    1. 00截斷

         例:1.php%00.jpg

         注意:不可直接%00,應轉碼

    2. 檔案名回車繞過 ph           p

    3. ::$DATA繞過 例:1.php::$DATA

    4. post->get

    5. 垃圾資料