可我浪费着我寒冷的年华

随笔分类 -  上传突破绕过

摘要: 阅读全文
posted @ 2017-05-28 00:08 珍惜少年时 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:一个比较老的漏洞了,但是今天在一个交流群里大佬们有那么一个案例。就深入学习了一下其原理。 Nginx当检查url最后的文件名为脚本的时候,他就会把整个程序当作脚本来执行,否则就当作非脚本执行。 正确上传好一个图片之后是这样的: http://127.0.0.1/xxoo.jpg 如果在其后面多家一个 阅读全文
posted @ 2017-05-21 20:59 珍惜少年时 阅读(896) 评论(0) 推荐(0) 编辑
摘要:1:WTS-WAF 绕过上传原内容:Content-Disposition: form-data; name="up_picture"; filename="xss.php"添加回车Content-Disposition: form-data; name="up_picture"; filename 阅读全文
posted @ 2017-05-16 15:05 珍惜少年时 阅读(4345) 评论(1) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-05-06 00:11 珍惜少年时 阅读(10) 评论(0) 推荐(0) 编辑
摘要:没啥技术性。大佬就一扫而过吧。 注入进后台找到一个上传点: 突破方法,如下所示突破。 PS:产生该漏洞的缘故就是由于码农前辈在获取文件的时候将文件地址暴露在外,以至于可控。我当时尝试了直接aa.asp加一个文件夹,但是失败。原因是有360.上传上去直接被删除了。 我使用了截断aaa.asp%00 也 阅读全文
posted @ 2017-04-21 23:12 珍惜少年时 阅读(942) 评论(0) 推荐(0) 编辑
摘要:文件的上传目录设为不可执行 可以使用黑名单以及白名单结合的方式限制文件上传 使用JS对文件的大小、拓展名进行剑测 使用取随机文件名,可以是md5也可以是时间 阅读全文
posted @ 2017-03-04 15:04 珍惜少年时 阅读(1041) 评论(0) 推荐(0) 编辑
摘要:MIME类型绕过: 上传木马时,提示格式错误。直接抓包修改Content-Type 为正确的格式尝试绕过 文件扩展名绕过: Php除了可以解析php后缀 还可以解析php2.php3,php4 后缀 文件内容检测绕过: 抓包,在正常图片末尾添加一句话木马 00截断绕过上传 1.php .jpg 空格 阅读全文
posted @ 2017-02-19 23:03 珍惜少年时 阅读(5013) 评论(1) 推荐(0) 编辑
摘要:方法:找一个正常的可上传的查看其的MIME类型,然后将马子的MIME改成合法的MIME即可。 阅读全文
posted @ 2017-02-19 14:52 珍惜少年时 阅读(439) 评论(0) 推荐(0) 编辑
摘要:Author:倾旋payloads@aliyun.com本文由科拉实验室成员倾旋原创文章 Part 1 分析 此文主要研究安全狗的数据包分析功能,由于很多人都认为安全狗是通过正则去匹配的,那么暂且那么说吧。这款应用层的WAF的确在测试中让人头大。那么安全狗是如何分析我们的数据的呢?在这里我做了一个拓 阅读全文
posted @ 2017-02-19 13:20 珍惜少年时 阅读(881) 评论(0) 推荐(0) 编辑
摘要:很多情况下网上流传的cer,asa,cdx……等等来上传,其实很多时候是不行的。但是ashx会好一些。 PS:其实这个姿势也蛮老了,但是还是相当一大部分站点存在。也是一个姿势所以写博文记住它。免得忘了。 解析后就会生成一个test.asp的马,你就可以连接这个test.asp 密码为:put 阅读全文
posted @ 2017-02-15 11:11 珍惜少年时 阅读(377) 评论(0) 推荐(0) 编辑
摘要:本文来源:https://www.webshell.ren/post-308.html 今天有一位朋友发一个上传点给我 我一看是南方cms 有双文件上传漏洞 本来可以秒的 但是看到了 安全狗 从图片可以看到http返回信息 有安全狗拦截 哪怎么办呢 我也是搞了以前私藏的姿势 后来发现都不行 发现行不 阅读全文
posted @ 2017-02-11 16:19 珍惜少年时 阅读(2909) 评论(0) 推荐(0) 编辑

可我浪费着我寒冷的年华
点击右上角即可分享
微信分享提示