文件上传常见绕过姿势

文件上传常见绕过姿势

1、::$DATA

如果是黑名单不允许php格式,可以在php后加::$DATA

A.php::$DATA     利用NTFS特性,对被动数据流的支持,维持兼容性

2、put请求上传webshell

put请求描述:从客户端传送的数据取代指定的文档内容

在数据部分写入文件内容webshell  在put请求行命名文件名put/webshell  状态码为201成功

3、前端检测绕过

在客户端把检测代码删掉,或者burp抓包修改实现绕过

4、空格绕过

windows特性 最后的空格会被windows删除掉,根据这个特性绕过后端检测,抓包在文件后缀加空格 黑名单

5、点绕过

windows特性 最后的点会被删除掉保持兼容性 ,根据特性绕过后端检测 用于绕过黑名单 A.php.

6、大小写绕过

windows不会对大小写敏感,linux大小写敏感,服务器黑名单没有设置不区分大小写,从而实现大小写绕过A.PhP

7、  .htaccess文件解析漏洞

该文件基于Apache配置文件,会控制当前目录下子目录相关文件,可以更换文件的拓展名

8、文件类型绕过

数据包中content-Type 指定文件类型 修改该值达到绕过的目的

MIME同理

9、双写绕过

原理:后端检测黑名单会把黑名单字符串替换为空,可以双写后缀名实现绕过A.pphphp,只限于删除一次的方法,循环删除则无法实现绕过

10、00截断

%00和0x00在acsii码中值都为0,漏洞存在于系统层 系统会认为0x00为字符串的末尾wenshell.php%00.png 修改hex为00 get请求会解码 %00url编码后的

0x00适用于post传参 %00适用于get传参

白名单绕过

%00 0x00 图片马绕过 二次渲染 条件竞争绕过

条件竞争:

简述一下理想模型:上传一个1.php的文件,1.php文件里的内容是生成2.php(木马)的语句,在网站删除1.php之前,访问到它,然后就生成了2.php,随后1.php被删除了,但是2.php还存在,因为2.php不是通过上传来的,所以可以绕过检测机制

                       

点击阅读全文

上一篇 2023年 6月 10日 am10:21
下一篇 2023年 6月 10日 am10:23