一、前端js 1.关闭js功能 2.抓包绕过 3.修改js 二、白名单/黑名单绕过 常见的绕过形式: asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp jspa、japx、jsw、jsv、jspf、jtml 三、MIME绕过 修改content-type类型即可 四、编辑器漏洞 默认后台、数据库、账号密码 常见:eweb、fck 五、针对不同框架的绕过 1.apache ①. .htaccess解析漏洞 该文件可规定文件的解析 利用方法: 上传.htaccess文件 利用规则解析/获得权限修改htaccess文件 ②. 解析漏洞 apache的解析方式是从后往前解析,例如:1.php.rar 若rar不能解析,则作为php解析 2.iis6.0漏洞(官方没出补丁) 只解析第一个后缀 例:1.php.jpg 解析为:1.php 3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁) 当Fast-cal开启时 访问:1.jpg/.php 可将jpg当作php解析 六、其他绕过方法 1. 00截断 例:1.php%00.jpg 注意:不可直接%00,应转码 2. 文件名回车绕过 ph p 3. ::$DATA绕过 例:1.php::$DATA 4. post->get 5. 垃圾数据