文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

文件上传常见绕过姿势

2023-09-13 16:49

关注

1、::$DATA

如果是黑名单不允许php格式,可以在php后加::$DATA

A.php::$DATA     利用NTFS特性,对被动数据流的支持,维持兼容性

2、put请求上传webshell

put请求描述:从客户端传送的数据取代指定的文档内容

在数据部分写入文件内容webshell  在put请求行命名文件名put/webshell  状态码为201成功

3、前端检测绕过

在客户端把检测代码删掉,或者burp抓包修改实现绕过

4、空格绕过

windows特性 最后的空格会被windows删除掉,根据这个特性绕过后端检测,抓包在文件后缀加空格 黑名单

5、点绕过

windows特性 最后的点会被删除掉保持兼容性 ,根据特性绕过后端检测 用于绕过黑名单 A.php.

6、大小写绕过

windows不会对大小写敏感,linux大小写敏感,服务器黑名单没有设置不区分大小写,从而实现大小写绕过A.PhP

7、  .htaccess文件解析漏洞

该文件基于Apache配置文件,会控制当前目录下子目录相关文件,可以更换文件的拓展名

8、文件类型绕过

数据包中content-Type 指定文件类型 修改该值达到绕过的目的

MIME同理

9、双写绕过

原理:后端检测黑名单会把黑名单字符串替换为空,可以双写后缀名实现绕过A.pphphp,只限于删除一次的方法,循环删除则无法实现绕过

10、00截断

%00和0x00在acsii码中值都为0,漏洞存在于系统层 系统会认为0x00为字符串的末尾wenshell.php%00.png 修改hex为00 get请求会解码 %00url编码后的

0x00适用于post传参 %00适用于get传参

白名单绕过

%00 0x00 图片马绕过 二次渲染 条件竞争绕过

条件竞争:

简述一下理想模型:上传一个1.php的文件,1.php文件里的内容是生成2.php(木马)的语句,在网站删除1.php之前,访问到它,然后就生成了2.php,随后1.php被删除了,但是2.php还存在,因为2.php不是通过上传来的,所以可以绕过检测机制

来源地址:https://blog.csdn.net/m0_64061802/article/details/126602908

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     807人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     351人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     314人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     433人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     221人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯