文件上傳漏洞的一些總結


MIME類型繞過:

上傳木馬時,提示格式錯誤。直接抓包修改Content-Type 為正確的格式嘗試繞過

文件擴展名繞過:

Php除了可以解析php后綴 還可以解析php2.php3,php4 后綴

文件內容檢測繞過:

抓包,在正常圖片末尾添加一句話木馬

00截斷繞過上傳

1.php .jpg   空格二進制20改為00

IIS 6.0 目錄路徑檢測解析繞過

上傳路徑改為

XXX/1.asp/

IIS6.0 解析缺陷漏洞繞過

上傳路徑出修改

XXX/1.php;

Apache 解析缺陷繞過上傳漏洞

修改后綴名

122.php.7zz(7zz不能識別的后綴名)

htaccess解析漏洞:

上傳的jpg文件都會以php格式解析

.htaccess內容:

AddType    application/x-httpd-php    .jpg

fck編輯器版本識別及信息收集

版本地址(2.2.4/2.2.6)

_samples/default.html

_whatsnew.html

Fck2.2.4 上傳地址:

editor/filemanager/browser/default/comectors/test.html

editor/filemanager/upload/test.html

V2.2.6

editor/filemanager/connectors/test.html

............................................../uploadtest.html

fck編輯器解析漏洞

/1.asp/下創建文件夾2.asp (2.asp會被轉成2_asp)

防御方法:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM