本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。
文章目录
-
- 知识框图
- 基础知识
- Pass-01——在客户端使用js对不合法图片进行检查
- Pass-02——在服务端对数据包的MIME进行检查!(只验证Content-type)
- Pass-03——黑名单绕过
- Pass04——.htaccess绕过
- Pass-05——大小写绕过
- Pass-06——空格绕过
- Pass-07——点绕过
- Pass-08——::$DATA绕过
- Pass-09——点+空格+点绕过
- Pass-10——双写绕过
- Pass-11——%00截断
- Pass-12——00截断
- Pass-13——图片马绕过
- Pass-14——getimagesize()-图片马
- Pass-15——exif_imagetype()-图片马
- Pass-16——二次渲染绕过
- Pass-17——条件竞争
- Pass-19——00截断
知识框图
基础知识
绕过的位置
1、禁用js
2、修改响应包
3、修改请求包
绕过方法
1、大小写
2、其他后缀
apache | php2, php3, php4, php5, php7, phtml, phpt |
IIS | asa, cer, cdx |
asp | asp, aspx |
jsp | jsp, jspx, jspf |
3、%00截断(在url中%00为00,表示文件结尾)
4、解析漏洞
IIS从前往后解析文件,到达;认为是文件结束。绕过方法:a.php;.jpg
apache从后往前读文件,看到不认识的后缀继续向前读。绕过方法:a.