项目地址:https://github.com/c0ny1/upload-labs
参考:
https://blog.csdn.net/weixin_44426869/article/details/104236854
1、上传漏洞总结
2、upload_labs
1、客户端使用JS校验
直接禁用JS即可,或者直接F12重新定义一下校验函数,使校验函数无效。
2、修改content-type
使用burp抓包,修改Content-Type的值为image/jpeg,成功绕过。
3、使用特殊后缀绕过
使用特殊后缀php3、phtml等。
4、.htaccess
AddType application/x-httpd-php .png
先上传.htaccess文件,再上传png木马
5、黑名单验证,.user.ini
先上传一个以auto_prepend_file=1.gif
为内容的.user.ini
文件,然后再上传一个内容为php的一句话的脚本,命名为1.gif
,.user.ini
文件里的意思是:所有的php文件都自动包含1.gif文件。.user.ini相当于一个用户自定义的php.ini。
6、大小写绕过
7、空格绕过
没有对后缀名进行去空处理,可在后缀名中加空绕过
8、点号绕过
没有对后缀名进行去”.”处理,利用windows特性,会自动去掉后缀名中最后的”.”,可在后缀名中加”.”绕过:
9、特殊字符::$DATA绕过
没有对:: D A T A 做 过 滤 , 选 择 选 择 后 缀 为 ‘ . p h p ‘ 的 一 句 话 上 传 , 抓 包 后 在 后 面 增 加 ‘ : : DATA做过滤,选择选择后缀为`.php`的一句话上传,抓包后在后面增加`:: DATA做过滤,选择选择后