文章分类 - 文件上传
摘要:
Nginx 解析过程 1. `Nginx`拿到`URI`为`/1.jpg/xxx.php`后,识别处后缀是`.php`,认为是`php文件`,转交给`PHP FastCGI处理程序`去处理。 2. `PHP FastCGI处理程序`识别该`URI`: `/1.jpg/xxx.php`不存在,按照`P
阅读全文

摘要:
Apache解析漏洞 当碰到不认识的扩展名时,将会从后向前解析,直到碰到认识的扩展名为止;如果都不认识,将会暴露其源码 所以当我们不被允许直接上传asp、php等脚本时,可以使用类似1.aps.123等来绕过。 Apache+htaccess htaccess .htaccess文件(”分布式配置文
阅读全文

摘要:
IIS6.0解析漏洞原理 当建立*.asa,*.asp等格式文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析执行。可以百度搜索能执行的后缀 当文件为*.asp;1.jpg等时,IIS同样会以asp脚本来执行。 所以我们利用的时候,可以试着上传asp脚本,否则上传类似1.asp;1.jpg
阅读全文

摘要:
js绕过 MIME-type 黑名单php3,php2,phtml等 .htaccess 大小写绕过 空格绕过 .绕过(点) ::$DATA 在windows下如果文件名为如1.php::$DATA,成功上传后会生成的是一个1.php文件 点空格点绕过(. .)根据具体规则来 双写绕过 %00截断
阅读全文
