MIME類型繞過:
上傳木馬時,提示格式錯誤。直接抓包修改Content-Type 為正確的格式嘗試繞過
文件擴展名繞過:
Php除了可以解析php后綴 還可以解析php2.php3,php4 后綴
文件內容檢測繞過:
抓包,在正常圖片末尾添加一句話木馬
00截斷繞過上傳
1.php .jpg 空格二進制20改為00
IIS 6.0 目錄路徑檢測解析繞過
上傳路徑改為
XXX/1.asp/
IIS6.0 解析缺陷漏洞繞過
上傳路徑出修改
XXX/1.php;
Apache 解析缺陷繞過上傳漏洞
修改后綴名
122.php.7zz(7zz不能識別的后綴名)
htaccess解析漏洞:
上傳的jpg文件都會以php格式解析
.htaccess內容:
AddType application/x-httpd-php .jpg
fck編輯器版本識別及信息收集
版本地址(2.2.4/2.2.6)
_samples/default.html
_whatsnew.html
Fck2.2.4 上傳地址:
editor/filemanager/browser/default/comectors/test.html
editor/filemanager/upload/test.html
V2.2.6
editor/filemanager/connectors/test.html
............................................../uploadtest.html
fck編輯器解析漏洞
/1.asp/下創建文件夾2.asp (2.asp會被轉成2_asp)
防御方法: