上传漏洞总结

一、前端js     1.关闭js功能     2.抓包绕过     3.修改js 二、白名单/黑名单绕过     常见的绕过形式:     asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm     phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp     jspa、japx、jsw、jsv、jspf、jtml 三、MIME绕过     修改content-type类型即可 四、编辑器漏洞     默认后台、数据库、账号密码     常见:eweb、fck 五、针对不同框架的绕过     1.apache             ①. .htaccess解析漏洞                 该文件可规定文件的解析                 利用方法:  上传.htaccess文件 利用规则解析/获得权限修改htaccess文件             ②. 解析漏洞                 apache的解析方式是从后往前解析,例如:1.php.rar  若rar不能解析,则作为php解析     2.iis6.0漏洞(官方没出补丁)         只解析第一个后缀         例:1.php.jpg  解析为:1.php     3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)         当Fast-cal开启时         访问:1.jpg/.php 可将jpg当作php解析  六、其他绕过方法     1. 00截断          例:1.php%00.jpg          注意:不可直接%00,应转码     2. 文件名回车绕过 ph           p     3. ::$DATA绕过 例:1.php::$DATA     4. post->get     5. 垃圾数据

相关文章