该题型的本质就是将想办法将恶意文件上传至网站服务器,网站开发者会在前段后端设置各种过滤使非法文件无法上传,攻击者的任务就是寻找这些过滤方式的漏洞并绕过
1.客户端检测绕过(js检测)
主要是靠网页的js代码检测需要上传文件的后缀名
可以通过禁用js或控制台修改网页的js代码,已经将上传文件后缀名改为合法后缀后通过burpsuite抓包修改
2.服务端MIME检测绕过(Content-Type检测)
检测Content-Type参数
通过burpsuite抓包后修改Content-Type参数即可
3.服务器端扩展名绕过
在服务端检测文件的后缀名,即防止用户通过方法1进行前端绕过
①大小写绕过
②双写绕过(原理:有的服务器会检测黑名单中的字符串,检测到后将其删除,若将后缀名改为pphphp,即可绕过此类型的过滤)
③
4.服务端还可以检测文本内容如检测<?或检测有无图片文件头,需要对文件进行一定的设计