标签:黑名单 从后往前 第一个 iis7 获得 type rar ast php解析
一、前端js
1.关闭js功能
2.抓包绕过
3.修改js
二、白名单/黑名单绕过
常见的绕过形式:
asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp
jspa、japx、jsw、jsv、jspf、jtml
三、MIME绕过
修改content-type类型即可
四、编辑器漏洞
默认后台、数据库、账号密码
常见:eweb、fck
五、针对不同框架的绕过
1.apache
①. .htaccess解析漏洞
该文件可规定文件的解析
利用方法: 上传.htaccess文件 利用规则解析/获得权限修改htaccess文件
②. 解析漏洞
apache的解析方式是从后往前解析,例如:1.php.rar 若rar不能解析,则作为php解析
2.iis6.0漏洞(官方没出补丁)
只解析第一个后缀
例:1.php.jpg 解析为:1.php
3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)
当Fast-cal开启时
访问:1.jpg/.php 可将jpg当作php解析
六、其他绕过方法
1. 00截断
例:1.php%00.jpg
注意:不可直接%00,应转码
2. 文件名回车绕过 ph p
3. ::$DATA绕过 例:1.php::$DATA
4. post->get
5. 垃圾数据
上传漏洞总结
标签:黑名单 从后往前 第一个 iis7 获得 type rar ast php解析
原文地址:https://www.cnblogs.com/fungus399/p/12273948.html