JS禁用
若采用前端js检测上传文件
下载一个禁用js的插件禁用js即可绕过
黑名单
限制不够全面
例如:html | htm | php | php2 | hph3 | php4 | php5 | asp | aspx | ascx | jsp | cfm | cfc | bat | exe | com | dll | vbs | js | reg | cgi | htaccess | asis | sh |phtml | shtm |inc等等默认能被解析
特殊文件名绕过
加点加下划线之类的windows会自动过滤掉,抓包改成这样的形式即可
MIMA绕过
抓包修改成相应的格式
.htaccess绕过
上传.htaccess文件,使得上传的文件能以php格式解析
::$DATA
在文件名后加::$DATA则绕过后缀检测
大小写
PhP这类能绕过
双后缀
例如:
后端自动过滤php,可以写成pphphp的后缀样式
白名单
%00截断
在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束
0x00截断
post方式不能解析%改对应的16进制数00
文件头内容检测
制作图片马即可绕过,再利用本地文件包含
二次渲染
用16进制编辑器打开找出没有修改的部分再插入木马
竞争绕过
它是先保存到服务器上再检测
可以利用检测的时间进行访问生成webshell