码迷,mamicode.com
首页 > Web开发 > 详细

上传漏洞总结

时间:2020-02-07 19:10:31      阅读:94      评论:0      收藏:0      [点我收藏+]

标签:黑名单   从后往前   第一个   iis7   获得   type   rar   ast   php解析   

一、前端js
    1.关闭js功能
    2.抓包绕过
    3.修改js
二、白名单/黑名单绕过
    常见的绕过形式:
    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
    phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp
    jspa、japx、jsw、jsv、jspf、jtml
三、MIME绕过
    修改content-type类型即可
四、编辑器漏洞
    默认后台、数据库、账号密码
    常见:eweb、fck
五、针对不同框架的绕过
    1.apache
            ①. .htaccess解析漏洞
                该文件可规定文件的解析
                利用方法:  上传.htaccess文件 利用规则解析/获得权限修改htaccess文件
            ②. 解析漏洞
                apache的解析方式是从后往前解析,例如:1.php.rar  若rar不能解析,则作为php解析
    2.iis6.0漏洞(官方没出补丁)
        只解析第一个后缀
        例:1.php.jpg  解析为:1.php
    3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)
        当Fast-cal开启时
        访问:1.jpg/.php 可将jpg当作php解析
 六、其他绕过方法
    1. 00截断
         例:1.php%00.jpg
         注意:不可直接%00,应转码
    2. 文件名回车绕过 ph           p
    3. ::$DATA绕过 例:1.php::$DATA
    4. post->get
    5. 垃圾数据

上传漏洞总结

标签:黑名单   从后往前   第一个   iis7   获得   type   rar   ast   php解析   

原文地址:https://www.cnblogs.com/fungus399/p/12273948.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!