-
(转)多种文件上传绕过手法
相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦
目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写
1.javascript验证突破
![bypass_upload_1](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_1.png)
查看源代码
![bypass_upload_2](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_2.png)
在IE中禁用掉即可(火狐的noscript插件也行)
2.大小写突破
![bypass_upload_3](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_3-1024x405.png)
![bypass_upload_4](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_4-1024x485.png)
他只是把php做了限制,改成Php就可以了
3.双重后缀名突破
![bypass_upload_5](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_5-1024x456.png)
在php后面加一个空格即可突破
4.过滤绕过
![bypass_upload_6](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_6-1024x473.png)
这个大家应该经常遇到,上传一个php会自动改成gif
![bypass_upload_7](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_7-1024x518.png)
我们这样改一下,pphphp,那么就过滤了 第一个php,分开的p和结尾的hp就组合成为了上图的php
5.特殊后缀名
![bypass_upload_8](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_8-1024x506.png)
这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
6.文件流类型
![bypass_upload_9](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_9-1024x577.png)
不管怎么动后缀都不行,复制到Content-Type到百度
![bypass_upload_10](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_10.png)
image/gif替换Content-Type后面的内容
![bypass_upload_11](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_11.png)
只检测了MIME没检测后缀导致的上传。
7.文件重写
我个人觉得最有意思的就是这个了,
![bypass_upload_12](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_12.png)
要求正常链接菜刀,好可怕。
直接传个gif,再传个htaccess重写解析规则
![bypass_upload_13](http://www.secpulse.com/wp-content/uploads/2015/11/bypass_upload_13.png)
代码:
<FilesMatch "95zz.gif"> SetHandler application/x-httpd-php </FilesMatch>
这里去访问gif的路径就能看到已经解析了。
=_=#如果需要更多的上传绕过及安全狗/盾等绕过请提交靶场到安全脉搏
继续给大家更新!
【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】
-
相关阅读:
xgboost保险赔偿预测
XGBoost对波士顿房价进行预测
XGBoost 重要参数(调参使用)
xgboost与gdbt的不同和优化
基于OpenCV制作道路车辆计数应用程序
卷积神经网络cnn的实现
记一次bond引起的网络故障
虚拟化讲座
ubuntu16安装dhcp server
frp内网穿透新玩法--结合xshell隧道
-
原文地址:https://www.cnblogs.com/zylq-blog/p/7132661.html
Copyright © 2020-2023
润新知