js:繞過方法直接前端刪除js代碼。或者抓包改文件名後綴。屬於前端檢測
文件後綴:經過函數pathinfo()獲取文件後綴,將後綴轉爲小寫判斷是否是白名單文件
配置httpd.conf配置文件繞過
apache文件解析機制漏洞。
文件類型繞過俗稱mime繞過:抓包改mime類型image/jpeg
文件幻數檢測:利用getimagesize()函數來獲取圖片的寬高信息,若是上傳的不是圖片。那麼就獲取不大信息
繞過文件幻數檢測方法就是補充圖片對應的頭文件。
文件階段繞過:php00表明結束符。此緣由和c語言的空結束有關係。條件:php版本小於5.3.4 magic_quotes_gpc=off get:00 post :%00
文件內容繞過:競爭條件攻擊
也就是說檢測內容是否有腳本代碼。若是有就刪除。不過這有時間差。咱們繞過的方法就是在此腳本寫入一句生成新的php文件。
php:<?php fputs(('../shell.php,'w'),'<?php phpinfo()?>')>
複製代碼