文件上传常见绕过姿势
1、::$DATA
如果是黑名单不允许php格式,可以在php后加::$DATA
A.php::$DATA 利用NTFS特性,对被动数据流的支持,维持兼容性
2、put请求上传webshell
put请求描述:从客户端传送的数据取代指定的文档内容
在数据部分写入文件内容webshell 在put请求行命名文件名put/webshell 状态码为201成功
3、前端检测绕过
在客户端把检测代码删掉,或者burp抓包修改实现绕过
4、空格绕过
windows特性 最后的空格会被windows删除掉,根据这个特性绕过后端检测,抓包在文件后缀加空格 黑名单
5、点绕过
windows特性 最后的点会被删除掉保持兼容性 ,根据特性绕过后端检测 用于绕过黑名单 A.php.
6、大小写绕过
windows不会对大小写敏感,linux大小写敏感,服务器黑名单没有设置不区分大小写,从而实现大小写绕过A.PhP
7、 .htaccess文件解析漏洞
该文件基于Apache配置文件,会控制当前目录下子目录相关文件,可以更换文件的拓展名
8、文件类型绕过
数据包中content-Type 指定文件类型 修改该值达到绕过的目的
MIME同理
9、双写绕过
原理:后端检测黑名单会把黑名单字符串替换为空,可以双写后缀名实现绕过A.pphphp,只限于删除一次的方法,循环删除则无法实现绕过
10、00截断