文件上传:
常用的一些可执行文件脚本后缀:
php. php2. php3 php5 phtml
asp cer asa cdx
aspx ascx ashx
jsp jspx
py
文件上传绕过方法
1 文件名大小写绕过
2 黑名单列表绕过,黑名单里的都不能通过,但是不在黑名单的可以绕过执行
3 特殊文件名绕过,修改数据包的名字,加点和空格,因为windows系统不允许,所以绕过之后会自动去掉点和空格。linux不会忽略
4 00x0截断绕过:0x00、?、%00三种方法
5 htaccess文件攻击(结合黑名单攻击),即使是黑名单,但是如果能传进去.htaccess文件,也一样可以绕过
代码:
<FilesMatch "haha">
SetHandler applocation/x-httpd-php
</FilesMatch>
制作图片马:
cmd下执行:copy /b 1.jpg+2.php=3.jpg
6 解析绕过:
Apache解析绕过 :上传任意文件名,上传.php.c后缀名的文件,服务器会自动找到认识的后缀名去执行文件
IIS解析漏洞:7.5和7.0都会解析出错
Nginx解析漏洞:
任意文件名后+.php/x.php 1.jpg%00.php 1.jpg+%20%00.php
白名单绕过:只允许上传
文件名后缀0x00截断绕过
PHP 文件包含漏洞
IIS解析漏洞
Nginx解析漏洞