文件上传漏洞

1.前端JS绕过。

1)bp改后缀。
2)直接修改JS。

2.content-type头校验。

1)改为image/gif。

3.后缀名黑名单绕过。

1)改为php3、phtml。

4.使用.htaccess绕过(未过滤.htaccess的情况下)。

1)先上传文件.htaccess,内容为

SetHandler application/x-httpd-php

这样所有的文件都会被解析为php,然后再上传图片马等便可以解析。

5.使用大小写绕过。

1)如xx.phP

6.使用空格绕过。

1)"xx.php "
访问/xx.php即可。

7.使用.号绕过。

1)“xx.php.”
访问xx.php即可。

8.使用::$DATA绕过。

1)“xx.php::$DATA”
访问xx.php即可。

9.使用. .绕过。

1)“xx.php. .”
访问xx.php即可。

10.双写后缀名绕过。

“xx.pphphp”

11.00截断(URL路径中)。

条件:
PHP<5.3.29,且GPC关闭。
在这里插入图片描述
访问info.php即可。

12.00截断(POST路径截断)

post 00截断需要在二进制中进行修改,因为post不会像get对%00进行自动解码。
原理
  首先解释为什么要进行urldecode操作呢?其原因在于上传的表单中有一个enctype的属性,并且需要enctype=“multipart/form-data” (不对表单中数据进行编码),path大多数都是存放在表单中的,因此需要在数据包中进行urldecode操作使%00变成字符串结束符号。如果path在非enctype=multipart/form-data的表单中或URL or Cookie中的时候,就可以直接写%00不需要进行URLdecode操作。
(详细:http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html)
方法1:在"up.php%00",将%00进行URLdecode后发送。
在这里插入图片描述
方法2:在hex中修改2b为00。
在这里插入图片描述

13.图片马文件上传。

先制作图片马,结合文件包含漏洞利用。
制作方法:
copy normal.jpg /b + shell.php /a webshell.jpg
在这里插入图片描述
详细:https://blog.csdn.net/qq_42311391/article/details/89477993

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

LQxdp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值