文件上传绕过的常见方式

简介: 文件上传绕过的常见方式

一、%00绕过


1、写一个get请求,可以显示提交的参数


<?php
$a=$_GET['id'];
echo $a;
?>

2、查看效果


192.168.139.12/?id=aiyoubucuo

0a2653c851af460fa595bd959398a8f1.png


3、加入%00并转码,不转码没有效果,运行结果如下


0eacb84100b54626af849e6b562bf92a.png 2d65d23f6d4748949b924e4057485923.png


二、JS验证绕过


1、选择文件aiyou.php,开启抓包但是没有抓到包,有弹窗,所以不是服务器验证


0a2653c851af460fa595bd959398a8f1.png


2、将php文件改为jpg文件,可以添加


0eacb84100b54626af849e6b562bf92a.png


3、再次开启抓包,点击开始上传


2d65d23f6d4748949b924e4057485923.png


4、将抓到的数据修改为原来的php文件,点击发送,成功上传


2e9b90b2ca334476abebe75bafe6eeaa.png 4cebaac233b3433da32a72337a77fc60.png


5、也可以用上面的%00绕过


三、mime类型绕过


1、常见的媒体格式类型如下:

text/html :HTML格式
text/plain :纯文本格式      
text/xml :  XML格式
image/gif :gif图片格式    
image/jpeg :jpg图片格式
image/png:png图片格式

2、上传提示只能上传jpg等图片格式


0a2653c851af460fa595bd959398a8f1.png


3、修改content-type属性,修改成图片格式的,点击发送,成功上传


0eacb84100b54626af849e6b562bf92a.png


禁止非法,后果自负

目录
相关文章
|
3天前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
15 1
文件上传漏洞技术总结
|
2月前
|
安全 网络安全
明御安全网关任意文件上传漏洞
安恒信息明御安全网关(以下简称“NGFW”)秉持安全可视、简单有效的理念,以资产为视角,构建“事前+事中+事后”全流程防御的下一代安全防护体系,并融合传统防火墙、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。
114 1
|
2月前
|
编解码 JavaScript PHP
文件上传绕过的常见方式
文件上传绕过的常见方式
36 1
|
2月前
|
JavaScript 前端开发 PHP
34、文件上传 -- 绕过JS验证
34、文件上传 -- 绕过JS验证
29 0
|
3月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
11月前
|
Web App开发 安全 前端开发
干货 | 总结各种骚姿势绕过文件上传
干货 | 总结各种骚姿势绕过文件上传
12216 0
33、文件上传 -- 绕过黑名单
33、文件上传 -- 绕过黑名单
172 0
33、文件上传 -- 绕过黑名单
|
安全 前端开发 应用服务中间件
文件上传绕过姿势整理
文件上传绕过姿势整理
838 0
|
开发框架 安全 .NET
9.文件上传漏洞基础
文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。
9.文件上传漏洞基础