文件上传

1、content-type绕过
2、Java安全模式%c0%ae绕过文件上传https://m.freebuf.com/articles/web/350628.html
3、目录跳转绕过
目录跳转符可以是.../,也可以是.../的ASCII编码或者unicode编码等,或者~/ .%2E /%2F 空格%20 换行符%0a;
4、"%00"或者“0x00"截断符绕过:
%00和0x00会被解释为空字符或者说null,当一个字符串中存在空字符的时候,在被解析的时候会导致空字符后面的字符被丢弃。
5、开源组件:
Apache换行解析漏洞:https://blog.csdn.net/qq_51398553/article/details/131273060?spm=1001.2101.3001.6650.2&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-2-131273060-blog-113837427.235^v43^pc_blog_bottom_relevance_base8&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-2-131273060-blog-113837427.235^v43^pc_blog_bottom_relevance_base8&utm_relevant_index=5
Apache多后缀解析漏洞
6、条件竞争

posted @ 2024-03-26 20:03  美腿~  Views(8)  Comments(0Edit  收藏  举报