文件上传漏洞原理?
没有对用户上传的文件类型,文件内容进行过滤检测
如何绕过文件上传的限制?
前端,禁用js,该文件后缀,MIME,文件头
后端,黑名单,大小写,双写,windows截断::$DATA,%00(当他扫描到%00时,会自动截断,不会继续扫描后面的内容),空格,伪静态.stacess
特殊后缀等
+点
白名单
条件竞争
图片马
文件包含
解析漏洞
apache
多后缀解析,从右往左依次识别后缀知道识别到能识别的为止
photo.php.jpg会被解析成php文件
管理员配置不当导致的解析漏洞(Addhandler)
换行解析(文件名.%0a)
iis
6.0,7.0,7.5版本都存在解析漏洞,目录解析漏洞,文件解析漏洞
nginx
%00
配置不当
tomcat(put)
很多版本漏洞
CVE-2020-1938幽灵猫2020年新漏洞
前端和后端