• (转)多种文件上传绕过手法


    相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦
    目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写
    1.javascript验证突破
    bypass_upload_1
    查看源代码
    bypass_upload_2
    在IE中禁用掉即可(火狐的noscript插件也行)
    2.大小写突破
    bypass_upload_3
    bypass_upload_4
    他只是把php做了限制,改成Php就可以了
    3.双重后缀名突破
    bypass_upload_5
    在php后面加一个空格即可突破
    4.过滤绕过
    bypass_upload_6
    这个大家应该经常遇到,上传一个php会自动改成gif
    bypass_upload_7
    我们这样改一下,pphphp,那么就过滤了  第一个php,分开的p和结尾的hp就组合成为了上图的php
    5.特殊后缀名
    bypass_upload_8
    这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
    6.文件流类型
    bypass_upload_9
    不管怎么动后缀都不行,复制到Content-Type到百度
    bypass_upload_10
    image/gif替换Content-Type后面的内容
    bypass_upload_11
    只检测了MIME没检测后缀导致的上传。
    7.文件重写
    我个人觉得最有意思的就是这个了,
    bypass_upload_12
    要求正常链接菜刀,好可怕。
    直接传个gif,再传个htaccess重写解析规则
    bypass_upload_13
    代码:
    <FilesMatch "95zz.gif"> SetHandler application/x-httpd-php </FilesMatch>
    这里去访问gif的路径就能看到已经解析了。
    =_=#如果需要更多的上传绕过及安全狗/盾等绕过请提交靶场到安全脉搏
    继续给大家更新!
    【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】
  • 相关阅读:
    xgboost保险赔偿预测
    XGBoost对波士顿房价进行预测
    XGBoost 重要参数(调参使用)
    xgboost与gdbt的不同和优化
    基于OpenCV制作道路车辆计数应用程序
    卷积神经网络cnn的实现
    记一次bond引起的网络故障
    虚拟化讲座
    ubuntu16安装dhcp server
    frp内网穿透新玩法--结合xshell隧道
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/7132661.html
Copyright © 2020-2023  润新知