• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

文件上传常见绕过姿势

武飞扬头像
玛奇朵0day
帮助32

1、::$DATA

如果是黑名单不允许php格式,可以在php后加::$DATA

A.php::$DATA     利用NTFS特性,对被动数据流的支持,维持兼容性

2、put请求上传webshell

put请求描述:从客户端传送的数据取代指定的文档内容

在数据部分写入文件内容webshell  在put请求行命名文件名put/webshell  状态码为201成功

3、前端检测绕过

在客户端把检测代码删掉,或者burp抓包修改实现绕过

4、空格绕过

windows特性 最后的空格会被windows删除掉,根据这个特性绕过后端检测,抓包在文件后缀加空格 黑名单

5、点绕过

windows特性 最后的点会被删除掉保持兼容性 ,根据特性绕过后端检测 用于绕过黑名单 A.php.

6、大小写绕过

windows不会对大小写敏感,linux大小写敏感,服务器黑名单没有设置不区分大小写,从而实现大小写绕过A.PhP

7、  .htaccess文件解析漏洞

该文件基于Apache配置文件,会控制当前目录下子目录相关文件,可以更换文件的拓展名

8、文件类型绕过

数据包中content-Type 指定文件类型 修改该值达到绕过的目的

MIME同理

9、双写绕过

原理:后端检测黑名单会把黑名单字符串替换为空,可以双写后缀名实现绕过A.pphphp,只限于删除一次的方法,循环删除则无法实现绕过

10、00截断

和0x00在acsii码中值都为0,漏洞存在于系统层 系统会认为0x00为字符串的末尾wenshell.php.png 修改hex为00 get请求会解码 url编码后的

0x00适用于post传参 适用于get传参

白名单绕过

0x00 图片马绕过 二次渲染 条件竞争绕过

条件竞争:

简述一下理想模型:上传一个1.php的文件,1.php文件里的内容是生成2.php(木马)的语句,在网站删除1.php之前,访问到它,然后就生成了2.php,随后1.php被删除了,但是2.php还存在,因为2.php不是通过上传来的,所以可以绕过检测机制

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhffiegg
系列文章
更多 icon
同类精品
更多 icon
继续加载