文件上传漏洞
文件上传
文件上传常用的检测手段是客户端检测或者服务端检测
+客户端检测使用js代码,可以使用抓包来绕过
+服务端检测主要是content-type检测,正则匹配,文件加载匹配(长使用的是一次渲染或者二次渲染,后缀黑名单检测,自定义WAF)
常用的绕过方法
客户端检验绕过
通过使用抓包的方式,绕过js检测,比如修改后缀名为jpg,使用burp抓包修改后缀名为php等,上传通过检测。
服务端检测绕过
服务端检测具有多种形式,类似于content-type可以通过抓包来绕过,通过修改该字段参数,使文件上传成功。
使用文件幻术,在木马文件头部添加文件头内容,绕过服务器对于文件的识别,比如在php文件前加上gif的文件头,即可以让服务器认为文件是gif从而上传成功。
使用一些特别的后缀名:jsp,jspx,jspf
asp,asa,cer,aspx
php,php3,php4,pht
exe,exee
使用%00截断,或者X0A截断
利用apache或者nginx的解析漏洞
apache的解析漏洞
比如:test.php.qwe.asd在存在apache解析漏洞的情况下会直接将该文件解析成test.php
存在的解析漏洞的是因为apache和PHP的配置不当造成的。

浙公网安备 33010602011771号