文章分类 -  文件上传

摘要:Nginx处理漏洞+木马后门分析Nginx 解析过程 1. `Nginx`拿到`URI`为`/1.jpg/xxx.php`后,识别处后缀是`.php`,认为是`php文件`,转交给`PHP FastCGI处理程序`去处理。 2. `PHP FastCGI处理程序`识别该`URI`: `/1.jpg/xxx.php`不存在,按照`P 阅读全文
posted @ 2022-08-30 11:34 MKID1412 阅读(369) 评论(0) 推荐(0)
摘要:Apache+MIME+htaccessApache解析漏洞 当碰到不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止;如果都不认识,将会暴露其源码 所以当我们不被允许直接上传asp、php等脚本时,可以使用类似1.aps.123等来绕过。 Apache+htaccess htaccess .htaccess文件(”分布式配置文 阅读全文
posted @ 2022-08-30 11:22 MKID1412 阅读(35) 评论(0) 推荐(0)
摘要:iis解析漏洞+00截断IIS6.0解析漏洞原理 当建立*.asa,*.asp等格式文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析执行。可以百度搜索能执行的后缀 当文件为*.asp;1.jpg等时,IIS同样会以asp脚本来执行。 所以我们利用的时候,可以试着上传asp脚本,否则上传类似1.asp;1.jpg 阅读全文
posted @ 2022-08-30 11:17 MKID1412 阅读(350) 评论(0) 推荐(0)
摘要:常见文件上传绕过js绕过 MIME-type 黑名单php3,php2,phtml等 .htaccess 大小写绕过 空格绕过 .绕过(点) ::$DATA 在windows下如果文件名为如1.php::$DATA,成功上传后会生成的是一个1.php文件 点空格点绕过(. .)根据具体规则来 双写绕过 %00截断 阅读全文
posted @ 2022-08-30 10:53 MKID1412 阅读(43) 评论(0) 推荐(0)