【转】多种文件上传绕过手法

 

  • 1、Javasctip验证突破
    • 禁止JS即可突破。
  • 2、大小写突破
  • 3、双重后缀名突破
    • 在脚本后面添加一个空格即可突破。
  • 4、过滤绕过
    • pphphp即可突破,过滤了一个还有一个。
  • 5、特殊后缀名
    • 在脚本后添加一个空格即可突破。
  • 6、文件流类型
    • 改写type-connect
  • 7、文件重写








1.javascript验证突破

查看源代码


在IE中禁用掉即可(火狐的noscript插件也行)
2.大小写突破




他只是把php做了限制,改成Php就可以了
3.双重后缀名突破

在php后面加一个空格即可突破
4.过滤绕过


这个大家应该经常遇到,上传一个php会自动改成gif


我们这样改一下,pphphp,那么就过滤了  第一个php,分开的p和结尾的hp就组合成为了上图的php
5.特殊后缀名


这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
6.文件流类型


不管怎么动后缀都不行,复制到Content-Type到百度


image/gif替换Content-Type后面的内容

只检测了MIME没检测后缀导致的上传。[就是说只验证了connect-type]
模糊理解:
MIME就是上传文件的头程序
application是允许所有的文件传输的,且网站是只能上传规定的格式,那么也就是说我们上传什么东西都可以,但是你一上传他程序就会检索
7.文件重写
我个人觉得最有意思的就是这个了,


要求正常链接菜刀,好可怕。
直接传个gif,再传个htaccess重写解析规则

代码:
<FilesMatch "95zz.gif">SetHandler application/x-httpd-php</FilesMatch>

这里去访问gif的路径就能看到已经解析了。

posted @ 2016-08-30 14:17  Sn00py  阅读(476)  评论(0编辑  收藏  举报