文件上传绕过及修复方法

1.先把php文件后缀改为.jpg,burp抓包改.jpg为.php,放包。(前端js检测后缀名)
2…php,.php 绕过(windows解析漏洞+绕过黑名单),.phtml,大小写绕过(黑名单),1.php%00.jpg(白名单)
3.抓包修改content-type(content-type检测)
4.图片马copy /b 1.jpg+1.php .jpg(getimagesize()检测是否是正常的图片大小)
5.

<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

先上传这个.htaccess文件,再上传evil.jpg
(.htaccess文件重写解析规则)
6.传asp图片吗,抓包,改后缀名为.asa或者.cer或者.cdx(检测图片大小,前端检测后缀名,后端检测asp后缀名 IIS6.0)
6.上传图片马,改包xxx.asp;.jpg(asp图片马加IIS6.0文件解析漏洞)
7.上传图片马,访问途径后面加/*.php(IIS默认CGI开启)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值