HanDs
管理员

多种文件上传漏洞演示 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

相信大家都或多或少遇到过无法突破上传的问题,本文只讲突破方法,想看原理请点击下方的公开课地址
(文章结尾有原理讲解及多种绕过视频地址)
讲解目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写
1.javascript验证突破
 查看源代码

 

在IE中禁用掉即可(火狐的noscript插件也行)
2.大小写突破
 
 
他只是把php做了限制,改成Php就可以了
3.双重后缀名突破
 
在php后面加一个空格即可突破。
4.过滤绕过
 
这个大家应该经常遇到,上传一个php会自动改成gif
 
我们这样改一下,pphphp,那么就过滤了  第一个php,分开的p和结尾的hp就组合成为了上图的php
5.特殊后缀名
 

特殊过滤直接突破图.png (96.39 KB, 下载次数: 0)

下载附件  保存到相册

半小时前 上传


比较简单,也是加个空格秒杀。(其他方法及原理请点击下方公开课)
6.文件流类型
 
不管怎么动后缀都不行,复制到Content-Type到百度
 
image/gif替换Content-Type后面的内容
 

7.文件重写
我个人觉得最有意思的就是这个了,
 
要求正常链接菜刀,好可怕。
直接传个gif,再传个文件
 
代码:
<FilesMatch "95zz.gif">

SetHandler application/x-httpd-php

</FilesMatch>


这里去访问gif就能看到已经解析了。


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
多种 文件 上传 漏洞 演示
#1楼
发帖时间:2016-8-29   |   查看数:0   |   回复数:0
游客组
快速回复