目录
17,条件竞争,上传后检测文件后缀名,若符合则对文件进行重命名,不符合则删除文件。
1,前端验证
禁用/删除js代码
2,MIME类型检测
抓包修改Content-Type字段
3,黑名单检测
黑名单限制不全
4,黑名单检测
利用.htaccess文件绕过
5,黑名单检测
大小写绕过
6,黑名单检测
文件扩展名加空格绕过
7,黑名单检测
文件扩展名加.(点)绕过
8,黑名单检测
文件字符流绕过::$data
9,黑名单检测
使用.(点)和空格混合
10,黑名单检测
双写绕过
11,白名单检查
(GET)%00截断
12,白名单检查
(POST)00截断
13,文件头检测
伪造文件头或这制作图片马,配合文件包含漏洞解析。
14,getimagesize()检查是否为图片文件
图片马配合文件包含绕过
15,exif_imagetype()检查是否为图片文件
图片马配合文件包含绕过
16,二次渲染
找到渲染后与原图片相同的部分插入php代码
17,条件竞争,上传后检测文件后缀名,若符合则对文件进行重命名,不符合则删除文件。
通过burp suite的intruder模块一直发送,然后通过脚本访问。
18,条件竞争,带白名单限制
从白名单中挑选出apache无法识别的后缀名(构造apache多后缀解析漏洞),竞争访问。
19,不对文件进行检测,只对保存路径进行黑名单检测
后缀名末尾加.(点)绕过
20,白名单检测
构造文件名数组,file[0]=文件名,file[2]=php,file[3]=[jpg]