文件上传漏洞,总结了一下
1、前端绕过,抓包修改后缀名,
2、文件内容绕过,用图片马,抓包修改后缀绕过
3、黑名单绕过,那么我们可以改成phtml抓包绕过
4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”
5、大小写绕过,抓包后修改后缀为.PHp
6、空格绕过,抓包修改后缀,在后缀后面加上空格
7、点绕过,抓包修改后缀,在后缀后面加上点
8.什么删掉我的空格或者.,那我抓包修改为. .或者 . |
9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,
10、双拼绕过,抓包修改后缀,并在把后缀改成phphpp,这样后端去掉php,还剩下个ph和p组合
这是大佬总结的文件上传漏洞方法,但是我目前只做过前4种,第四种的例题如下
因为不允许上传ph为后缀的文件,所以phtml绕过也不行,那么可以利用.htaccess文件将特定文件当做php文件处理,那么上传一张图片马就可以当做php文件来利用
所以上传.htaccess文件,源文件如下
<FilesMatch "abc" >
SetHandler application/x-httpd-php
</FilesMatch>
abc可以在抓包的时候修改为你需要的名字,记得修改MIME为image/jpeg,然后用你的jpg文件连接蚁剑就可以啦,可以直接用jpg格式哦
---------------------------------------------------------------------------------------------------------------------------------
这个题也没有后端源码,真的很难做出来
我们要改三个地方
请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如 mulTipart/form-data,因为后端代码过滤了这个,所以要改成大小写来绕过
所上传的文件后缀 改为 .php4(依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写))
请求数据的Content-Type 内容改为 image/jpeg
然后就可以用蚁剑连接得到flag
原文链接:https://blog.csdn.net/m0_57954651/article/details/127652270
原文链接:https://blog.csdn.net/qq_64201116/article/details/124769573