【文件上传】绕过总结_文件上传后缀名绕过,大厂网络安全研发岗面试复盘

本文总结了文件上传安全中的绕过技巧,包括后缀名、MIME类型和路径栏00截断绕过等,并分享了网络安全工程师的面试与学习经验,提供了一份详尽的网络安全学习资料,涵盖黑客入门、渗透测试、数据库、Web渗透等内容,旨在帮助网络安全爱好者系统提升技能。
摘要由CSDN通过智能技术生成

ab:a.php::$data    相当于访问ab文件夹下的a.php

eg: a.php改为 a.php::$data

5、单次过滤绕过

思路:已知过滤规则,假如都是过滤一次,则可尝试两次绕过

6、后缀双写绕过

场景:过滤规则检测到黑名单后缀时,将文件名中对应后缀删除的情况

eg:a.pphphp 从左到右识别,识别第二到第四位的php时,即"pphphp",判定后缀名存在黑名单,将识别到的php删除,后缀只剩下字符组合php,故此时变为a.php

程序认为处理完毕,不拦截,故绕过

白名单绕过

1、MIME类型绕过

MIME多用途网络邮件扩展类型,称为Content-type

eg:若后台根据MIME判断文件类型,则存在绕过

改为没允许上传的类型,即可绕过验证

2、路径栏00截断绕过

条件:

1)php版本<5.3

2)配置文件php.ini中magic_quotes_gpc必须为off,上传路径可控

原理:

0x00是字符串的结束标识符

攻击者可利用手动添加标识符的方式将后面的内容进行截断,标识符后面的内容可以帮我们绕过检测

%00是结束符的url编码格式

eg:允许上传.jpg,不允许上传.php,如何绕过传.php一句话木马呢?

选中a.php(写入一句话木马)上传并抓包,修改文件保存路径和文件名

保存路径(带参数:/upload/test/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值