天天看点

上传漏洞总结

一、前端js

    1.关闭js功能

    2.抓包绕过

    3.修改js

二、白名单/黑名单绕过

    常见的绕过形式:

    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm

    phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp

    jspa、japx、jsw、jsv、jspf、jtml

三、MIME绕过

    修改content-type类型即可

四、编辑器漏洞

    默认后台、数据库、账号密码

    常见:eweb、fck

五、针对不同框架的绕过

    1.apache

            ①. .htaccess解析漏洞

                该文件可规定文件的解析

                利用方法:  上传.htaccess文件 利用规则解析/获得权限修改htaccess文件

            ②. 解析漏洞

                apache的解析方式是从后往前解析,例如:1.php.rar  若rar不能解析,则作为php解析

    2.iis6.0漏洞(官方没出补丁)

        只解析第一个后缀

        例:1.php.jpg  解析为:1.php

    3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)

        当Fast-cal开启时

        访问:1.jpg/.php 可将jpg当作php解析

 六、其他绕过方法

    1. 00截断

         例:1.php%00.jpg

         注意:不可直接%00,应转码

    2. 文件名回车绕过 ph           p

    3. ::$DATA绕过 例:1.php::$DATA

    4. post->get

    5. 垃圾数据