文件上传绕过及修复方法

1.先把php文件后缀改为.jpg,burp抓包改.jpg为.php,放包。(前端js检测后缀名)
2…php,.php 绕过(windows解析漏洞+绕过黑名单),.phtml,大小写绕过(黑名单),1.php%00.jpg(白名单)
3.抓包修改content-type(content-type检测)
4.图片马copy /b 1.jpg+1.php .jpg(getimagesize()检测是否是正常的图片大小)
5.

<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

先上传这个.htaccess文件,再上传evil.jpg
(.htaccess文件重写解析规则)
6.传asp图片吗,抓包,改后缀名为.asa或者.cer或者.cdx(检测图片大小,前端检测后缀名,后端检测asp后缀名 IIS6.0)
6.上传图片马,改包xxx.asp;.jpg(asp图片马加IIS6.0文件解析漏洞)
7.上传图片马,访问途径后面加/*.php(IIS默认CGI开启)

发布了27 篇原创文章 · 获赞 8 · 访问量 8263

猜你喜欢

转载自blog.csdn.net/weixin_41652128/article/details/90298997