文件上传-绕过黑名单验证(特殊符号)

1. 特殊符号绕过原理
Windows系统下,如果上传的文件名中test.php:: D A T A 会 在 服 务 器 上 生 成 一 个 t e s t . p h p 的 文 件 , 其 中 内 容 和 所 上 传 文 件 内 容 相 同 , 并 被 解 析 。 例 如 : 在 W i n d o w s 系 统 下 新 建 一 个 文 件 名 为 1. p h p : : DATA会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析。 例如: 在Windows系统下新建一个文件名为 1.php:: DATAtest.phpWindows1.php::DATA的文件,查看效果。但是在Window下新建的文件名中包含特殊符号不能成功新建。
在这里插入图片描述

2. 基于黑名单验证代码分析
基于黑名单模糊测试
分析以下代码,发现没有黑名单过滤没有过滤掉 ::$DATA。

在这里插入图片描述

**3. 直接上传 1.php:: D A T A ∗ ∗ 在 K a l i L i n u x 下 修 改 文 件 名 为 1. p h p : : DATA** 在Kali Linux下修改文件名为 1.php:: DATAKaliLinux1.php::DATA进行上传
在这里插入图片描述

4. 上传第三方Webshell
上传网络上公开的一些Webshell。在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_46370858/article/details/113870487