【安全】文件上传绕过技巧
1 文件任意上传漏洞 如果能够绕过正常的文件上传类型,上传恶意的webshell ,那么程序就存在任意文件上传漏洞。 2 常见上传过滤规则与绕过方式 页面javascript后缀效验,如判断是否以jpg结尾 绕过方式: 先提交符合规则的后缀(如jpg),然后通过burpsuite拦截进行后缀修改(如改为php) 服务端效验content-type(如image/jpeg) 绕过方式: 通过burpsuite抓包将content-type修改为符合规则的内容(如image/jpeg) 服务端文件内容头效验,判断文件内容是否以某些字符开头 绕过方式: 可以在Webshell头部,添加规则所需字符,如添加GIF标准头部字符,GIF89a<?php 服务端黑名单效验,即不允许某些页面文件上传,如php 绕过方式: 大小写绕过,如pHp,Jsp 黑名单不完整绕过,附,可解析扩展名列表: jsp jspx jspf asp asa cer aspx php php php3 php4 exe exee 服务端白名单效验,指定仅接受某些后缀的文件 绕过方式: 0x00截断,如t.php(0x00).jpg、t.php%00.jpg、路径/up/1.php(0x00),文件名1.jpg,/up/1.php(0x00)/1.jpg相当于上传了1.php(常见于CTF竞赛,修改上传路径为路径/1