文件上传漏洞—服务端检测&绕过方法总结(持续更新)

本文总结了文件上传漏洞的服务端检测方法及其相应的绕过技巧。包括前端JS检测、MIME类型检测、目录路径检测、文件扩展名检测和文件内容检测。绕过方法涉及修改JS、伪造Content-Type、利用路径截断、扩展名混淆和内容免杀等。这些技术和策略对于理解Web安全及防御文件上传攻击至关重要。
摘要由CSDN通过智能技术生成

Web安全—文件上传漏洞

文件上传漏洞简介和原理可参考Web安全—文件上传漏洞此篇文章,本文仅对服务端检测方法和绕过方法进行总结

服务端检测方法&绕过方法:

检测方法一:

前端JS检测(通常为检测文件扩展名)
绕过方法:
1,禁止Web浏览器加载JS代码
2,修改前端代码,添加需要上传的脚本语言扩展名
3,Burpsuite抓包修改filename参数

检测方法二:

服务端MIME类型检测(检测POST内容的Content-Type字段)
绕过方法
1,Burpsuite抓包修改对应的Content—Type内容,常见的MIME类型,JPG=image/jpeg,PNG=image/jpeg,GIF=image/gif
在这里插入图片描述

检测方法三:

服务端目录路径检测(检测和path相关的内容)
绕过方法:
通过HTTP请求包中的content-disposition字段中的name=filepath/dir表示路径的值,可通过)0X00,%00进行截断

检测方法四:

文件扩展名检测(黑白名单,检测扩展名extension内容)
绕过方法:
白名单绕过:
1,.htaccess文件绕过
2,解析漏洞绕过
3,%00,0x00,0x0a截断绕过
黑名单绕过:
1,扩展名大小写绕过,例如:Php,JSp等
2,畸形扩展名绕过,例如:asp环境下asa,cer,cdx绕过,php环境下php3,php4,php5,phtml和pht绕过
3,.htaccess绕过
4,特殊文件名绕过,例如:test.asp.和test.asp_(下划线为空格),test.asp::$DATA等,需要注意的是windows下只有这个特性,linux/unix下没有
5,%00,0x00,0x0a截断绕过
6,解析漏洞绕过

检测方法五:

文件内容检测(检测内容是否存在恶意代码或检测文件特征)
绕过方法:
黑名单:恶意代码和代码特征检测(免杀代码或修改代码特征)
白名单:文件特征(脚本上传文件头部添加特征,例如添加GIF特征GIF89a绕过),可参考文章
文件上传漏洞—简单利用2(墨者学院靶场)

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值