【转】多种文件上传绕过手法
?
- 1、Javasctip驗證突破
- 禁止JS即可突破。
- 禁止JS即可突破。
- 2、大小寫突破
- 3、雙重后綴名突破
- 在腳本后面添加一個空格即可突破。
- 在腳本后面添加一個空格即可突破。
- 4、過濾繞過
- pphphp即可突破,過濾了一個還有一個。
- pphphp即可突破,過濾了一個還有一個。
- 5、特殊后綴名
- 在腳本后添加一個空格即可突破。
- 在腳本后添加一個空格即可突破。
- 6、文件流類型
- 改寫type-connect
- 改寫type-connect
- 7、文件重寫
1.javascript驗證突破
查看源代碼
在IE中禁用掉即可(火狐的noscript插件也行)
2.大小寫突破
他只是把php做了限制,改成Php就可以了
3.雙重后綴名突破
在php后面加一個空格即可突破
4.過濾繞過
這個大家應該經常遇到,上傳一個php會自動改成gif
我們這樣改一下,pphphp,那么就過濾了??第一個php,分開的p和結尾的hp就組合成為了上圖的php
5.特殊后綴名
這個源代碼有問題,名不副實,也是加個空格秒殺。第二種:php4
6.文件流類型
不管怎么動后綴都不行,復制到Content-Type到百度
image/gif替換Content-Type后面的內容
只檢測了MIME沒檢測后綴導致的上傳。[就是說只驗證了connect-type]
模糊理解:
MIME就是上傳文件的頭程序
application是允許所有的文件傳輸的,且網站是只能上傳規定的格式,那么也就是說我們上傳什么東西都可以,但是你一上傳他程序就會檢索
7.文件重寫
我個人覺得最有意思的就是這個了,
要求正常鏈接菜刀,好可怕。
直接傳個gif,再傳個htaccess重寫解析規則
代碼:
<FilesMatch "95zz.gif">SetHandler application/x-httpd-php</FilesMatch>
這里去訪問gif的路徑就能看到已經解析了。
轉載于:https://www.cnblogs.com/sn00py/p/5821838.html
總結
以上是生活随笔為你收集整理的【转】多种文件上传绕过手法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: bzero, memset ,setme
- 下一篇: Windows.form增删改查