【转】多种文件上传绕过手法
- 1、Javasctip验证突破
- 禁止JS即可突破。
- 禁止JS即可突破。
- 2、大小写突破
- 3、双重后缀名突破
- 在脚本后面添加一个空格即可突破。
- 在脚本后面添加一个空格即可突破。
- 4、过滤绕过
- pphphp即可突破,过滤了一个还有一个。
- pphphp即可突破,过滤了一个还有一个。
- 5、特殊后缀名
- 在脚本后添加一个空格即可突破。
- 在脚本后添加一个空格即可突破。
- 6、文件流类型
- 改写type-connect
- 改写type-connect
- 7、文件重写
1.javascript验证突破
查看源代码
在IE中禁用掉即可(火狐的noscript插件也行)
2.大小写突破
他只是把php做了限制,改成Php就可以了
3.双重后缀名突破
在php后面加一个空格即可突破
4.过滤绕过
这个大家应该经常遇到,上传一个php会自动改成gif
我们这样改一下,pphphp,那么就过滤了 第一个php,分开的p和结尾的hp就组合成为了上图的php
5.特殊后缀名
这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
6.文件流类型
不管怎么动后缀都不行,复制到Content-Type到百度
image/gif替换Content-Type后面的内容
只检测了MIME没检测后缀导致的上传。[就是说只验证了connect-type]
模糊理解:
MIME就是上传文件的头程序
application是允许所有的文件传输的,且网站是只能上传规定的格式,那么也就是说我们上传什么东西都可以,但是你一上传他程序就会检索
7.文件重写
我个人觉得最有意思的就是这个了,
要求正常链接菜刀,好可怕。
直接传个gif,再传个htaccess重写解析规则
代码:
<FilesMatch "95zz.gif">SetHandler application/x-httpd-php</FilesMatch>
这里去访问gif的路径就能看到已经解析了。