文件上传绕过

文件上传getshell 验证绕过 注意组合使用:
1、末尾 点+空格+点+空格--》1.php . . . \1.php. . .
2、文件后缀末尾加::$data--》php+windows:文件名+"::$DATA",会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名
3、.php5等绕过黑名单-- 前提条件 httpd.conf--》 AddType application/x-httpd-php .php .phtml .phps .php5 .pht
10、上传.htaccess文件绕过(无文件名)--文件内容 SetHandler application/x-httpd-php --》所有文件都会当成php来解析
11、注意get\post获取的地址,%00截断拼接的地址(post的地址 %00需要url编码)
12、图片马+利用文件包含漏洞--注意修改模版有此漏洞
13、%00截断--需要php版本低5.3
14、增加post里数组的项
黑白名单绕过:bs穷举+大小写(全部或首字母) 暴破
iis6.0文件名解析漏洞 xx.asp;.png--aspx不支持;分割
iis6.0文件夹目录解析漏洞 x.asp/1.png--aspx,php不支持 ,x.asp是文件夹
上传目录不可执行的时候,修改上传文件的名字为./../ (可写可执行目录/文件名,目录穿越)

浙公网安备 33010602011771号