文件上传漏洞

1.前端JS绕过。

1)bp改后缀。
2)直接修改JS。

2.content-type头校验。

1)改为image/gif。

3.后缀名黑名单绕过。

1)改为php3、phtml。

4.使用.htaccess绕过(未过滤.htaccess的情况下)。

1)先上传文件.htaccess,内容为

SetHandler application/x-httpd-php

这样所有的文件都会被解析为php,然后再上传图片马等便可以解析。

5.使用大小写绕过。

1)如xx.phP

6.使用空格绕过。

1)"xx.php "
访问/xx.php即可。

7.使用.号绕过。

1)“xx.php.”
访问xx.php即可。

8.使用::$DATA绕过。

1)“xx.php::$DATA”
访问xx.php即可。

9.使用. .绕过。

1)“xx.php. .”
访问xx.php即可。

10.双写后缀名绕过。

“xx.pphphp”

11.00截断(URL路径中)。

条件:
PHP<5.3.29,且GPC关闭。
文件上传漏洞_第1张图片
访问info.php即可。

12.00截断(POST路径截断)

post 00截断需要在二进制中进行修改,因为post不会像get对%00进行自动解码。
原理
  首先解释为什么要进行urldecode操作呢?其原因在于上传的表单中有一个enctype的属性,并且需要enctype=“multipart/form-data” (不对表单中数据进行编码),path大多数都是存放在表单中的,因此需要在数据包中进行urldecode操作使%00变成字符串结束符号。如果path在非enctype=multipart/form-data的表单中或URL or Cookie中的时候,就可以直接写%00不需要进行URLdecode操作。
(详细:http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html)
方法1:在"up.php%00",将%00进行URLdecode后发送。
文件上传漏洞_第2张图片
方法2:在hex中修改2b为00。
文件上传漏洞_第3张图片

13.图片马文件上传。

先制作图片马,结合文件包含漏洞利用。
制作方法:
copy normal.jpg /b + shell.php /a webshell.jpg
文件上传漏洞_第4张图片
详细:https://blog.csdn.net/qq_42311391/article/details/89477993

你可能感兴趣的:(Web渗透测试)