1、::$DATA
如果是黑名单不允许php格式,可以在php后加::$DATA
A.php::$DATA 利用NTFS特性,对被动数据流的支持,维持兼容性
2、put请求上传webshell
put请求描述:从客户端传送的数据取代指定的文档内容
在数据部分写入文件内容webshell 在put请求行命名文件名put/webshell 状态码为201成功
3、前端检测绕过
在客户端把检测代码删掉,或者burp抓包修改实现绕过
4、空格绕过
windows特性 最后的空格会被windows删除掉,根据这个特性绕过后端检测,抓包在文件后缀加空格 黑名单
5、点绕过
windows特性 最后的点会被删除掉保持兼容性 ,根据特性绕过后端检测 用于绕过黑名单 A.php.
6、大小写绕过
windows不会对大小写敏感,linux大小写敏感,服务器黑名单没有设置不区分大小写,从而实现大小写绕过A.PhP
7、 .htaccess文件解析漏洞
该文件基于Apache配置文件,会控制当前目录下子目录相关文件,可以更换文件的拓展名
8、文件类型绕过
数据包中content-Type 指定文件类型 修改该值达到绕过的目的
MIME同理
9、双写绕过
原理:后端检测黑名单会把黑名单字符串替换为空,可以双写后缀名实现绕过A.pphphp,只限于删除一次的方法,循环删除则无法实现绕过
10、00截断
%00和0x00在acsii码中值都为0,漏洞存在于系统层 系统会认为0x00为字符串的末尾wenshell.php%00.png 修改hex为00 get请求会解码 %00时url编码后的
0x00适用于post传参 %00适用于get传参
白名单绕过
%00 0x00 图片马绕过 二次渲染 条件竞争绕过
条件竞争:
简述一下理想模型:上传一个1.php的文件,1.php文件里的内容是生成2.php(木马)的语句,在网站删除1.php之前,访问到它,然后就生成了2.php,随后1.php被删除了,但是2.php还存在,因为2.php不是通过上传来的,所以可以绕过检测机制
来源地址:https://blog.csdn.net/m0_64061802/article/details/126602908