burpsuite为啥可以将get改成post是什么原理_二十九,文件上传漏洞和IIS6.0解析漏洞及防御原理(二)...

本文详细讲解了文件上传漏洞的多种绕过方式,包括PHP345文件绕过、Windows ::$DATA、Apache解析漏洞和%00截断。此外,还介绍了如何利用Burpsuite将GET改POST,以及IIS6.0的目录和文件解析漏洞。最后,提到了防御文件上传漏洞的关键措施。
摘要由CSDN通过智能技术生成

一.文件上传漏洞之扩展名限制

前一篇文章详细讲解了文件上传漏洞的原理、一句话木马和Caidao的基本用法,涉及JS绕过文件上传、MIME绕过文件上传、大小写绕过文件上传、点和空格绕过文件上传、htaccess文件绕过上传,这篇文章将继续分享文件上传漏洞。下面参考了Fox老师的upload-labs思维导图,供大家学习。

72f01b1c9e9aca10a955dd4f9c29b160.png

1.PHP345文件绕过上传

PHP3代表PHP版本3,这里用于文件绕过检测。一般的软件都是向下兼容,PHP3代码,PHP5同样兼容能够执行。如下图所示,fox.php5文件同样能够正常上传。

f597adb8e2605687304cf9e98278c8e1.png

2.Windows ::$DATA绕过

Windows ::$DATA绕过只能用于Windows,Windows下NTFS文件系统有一个特性,即NTFS文件系统在存储数据流的一个属性DATA时,是请求a.php本身的数据。如果a.php还包含了其他的数据流,比如a.php:lake2.php,请求a.php:lake2.php::$DATA,则是请求a.php中的流数据lake2.php的流数据内容。简单来说,就是在数据后面加上::$DATA实现绕过,fox.php::$DATA返回fox.php数据。

0f81bb1357a9297919842c29c7c84049.png

上传成功如下图所示,然后可以直接访问upload/fox.php文件。

9b4c785ae332ba260e4c15e790612c23.png

3.Apache解析漏洞上传

Apache是从右到左判断解析,如果为不可识别解析,就再往左判断。比如1.php.xxx对Apache来说xxx是不可解析的,所以就会解析成1.php,这就是该漏洞的实现原理。

286c1f4dd363258245d6612d5c6f89f9.png

如上图所示,将本地“fox.php”修改为“fox.php.xxx”,然后点击上传。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值