上传漏洞总结

一、前端js
    1.关闭js功能
    2.抓包绕过
    3.修改js
二、白名单/黑名单绕过
    常见的绕过形式:
    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
    phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp
    jspa、japx、jsw、jsv、jspf、jtml
三、MIME绕过
    修改content-type类型即可
四、编辑器漏洞
    默认后台、数据库、账号密码
    常见:eweb、fck
五、针对不同框架的绕过
    1.apache
            ①. .htaccess解析漏洞
                该文件可规定文件的解析
                利用方法:  上传.htaccess文件 利用规则解析/获得权限修改htaccess文件
            ②. 解析漏洞
                apache的解析方式是从后往前解析,例如:1.php.rar  若rar不能解析,则作为php解析
    2.iis6.0漏洞(官方没出补丁)
        只解析第一个后缀
        例:1.php.jpg  解析为:1.php
    3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)
        当Fast-cal开启时
        访问:1.jpg/.php 可将jpg当作php解析
 六、其他绕过方法
    1. 00截断
         例:1.php%00.jpg
         注意:不可直接%00,应转码
    2. 文件名回车绕过 ph           p
    3. ::$DATA绕过 例:1.php::$DATA
    4. post->get
    5. 垃圾数据

猜你喜欢

转载自www.cnblogs.com/fungus399/p/12273948.html
今日推荐