3Years - TotoroLMva 浪迹在上海的信息安全大学狗 我信仰的是信仰

分类 奇技淫巧 下的文章

01月 09

多种文件上传绕过手法

相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦
目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写
1.javascript验证突破
bypass_upload_1
查看源代码
bypass_upload_2
在IE中禁用掉即可(火狐的noscript插件也行)
2.大小写突破
bypass_upload_3
bypass_upload_4
他只是把php做了限制,改成Php就可以了
3.双重后缀名突破
bypass_upload_5
在php后面加一个空格即可突破
4.过滤绕过
bypass_upload_6
这个大家应该经常遇到,上传一个php会自动改成gif
bypass_upload_7
我们这样改一下,pphphp,那么就过滤了  第一个php,分开的p和结尾的hp就组合成为了上图的php
5.特殊后缀名
bypass_upload_8
这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
6.文件流类型
bypass_upload_9
不管怎么动后缀都不行,复制到Content-Type到百度
bypass_upload_10
image/gif替换Content-Type后面的内容
bypass_upload_11
只检测了MIME没检测后缀导致的上传。
7.文件重写
我个人觉得最有意思的就是这个了,
bypass_upload_12
要求正常链接菜刀,好可怕。
直接传个gif,再传个htaccess重写解析规则
bypass_upload_13
代码:
<FilesMatch "95zz.gif"> SetHandler application/x-httpd-php </FilesMatch>
这里去访问gif的路径就能看到已经解析了。
=_=#如果需要更多的上传绕过及安全狗/盾等绕过请提交靶场到安全脉搏
继续给大家更新!
【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】