致使該漏洞的緣由在於代碼開發時沒有對訪客提交的數據進行檢驗或者過濾不嚴,能夠直接提交修改過的數據繞過擴展名的檢驗。web
通常的網頁都會限制上傳文件格式,咱們能夠經過如下方式繞過shell
當只是對文件拓展名進行檢查時,咱們能夠在IE瀏覽器中關閉 禁用腳本 ,這時就能夠上傳。瀏覽器
當只是對文件拓展名進行檢查時,咱們還能夠服務器
如.asp修改爲.ASp或.Asp工具
在url中%00表示ascll碼中的0 ,而ascii中0做爲特殊字符保留,表示字符串結束,因此當url中出現%00時就會認爲讀取已結束。
如 https://aaa.com/upfiles/?filename=test.txt 此時輸出的是test.txt
加上%00 https://aaa.com/upfiles/?filename=test.asp.txt 此時輸出的是test.aspurl
在上傳文件以後利用抓包工具修改文件後綴,在上傳圖片