ab:a.php::$data 相当于访问ab文件夹下的a.php
eg: a.php改为 a.php::$data
5、单次过滤绕过
思路:已知过滤规则,假如都是过滤一次,则可尝试两次绕过
6、后缀双写绕过
场景:过滤规则检测到黑名单后缀时,将文件名中对应后缀删除的情况
eg:a.pphphp 从左到右识别,识别第二到第四位的php时,即"pphphp",判定后缀名存在黑名单,将识别到的php删除,后缀只剩下字符组合php,故此时变为a.php
程序认为处理完毕,不拦截,故绕过
白名单绕过
1、MIME类型绕过
MIME多用途网络邮件扩展类型,称为Content-type
eg:若后台根据MIME判断文件类型,则存在绕过
改为没允许上传的类型,即可绕过验证
2、路径栏00截断绕过
条件:
1)php版本<5.3
2)配置文件php.ini中magic_quotes_gpc必须为off,上传路径可控
原理:
0x00是字符串的结束标识符
攻击者可利用手动添加标识符的方式将后面的内容进行截断,标识符后面的内容可以帮我们绕过检测
%00是结束符的url编码格式
eg:允许上传.jpg,不允许上传.php,如何绕过传.php一句话木马呢?
选中a.php(写入一句话木马)上传并抓包,修改文件保存路径和文件名
保存路径(带参数:/upload/test/
本文总结了文件上传安全中的绕过技巧,包括后缀名、MIME类型和路径栏00截断绕过等,并分享了网络安全工程师的面试与学习经验,提供了一份详尽的网络安全学习资料,涵盖黑客入门、渗透测试、数据库、Web渗透等内容,旨在帮助网络安全爱好者系统提升技能。
最低0.47元/天 解锁文章

642

被折叠的 条评论
为什么被折叠?



