文件上傳漏洞

繞過方法

js:繞過方法直接前端刪除js代碼。或者抓包改文件名後綴。屬於前端檢測
    文件後綴:經過函數pathinfo()獲取文件後綴,將後綴轉爲小寫判斷是否是白名單文件
    配置httpd.conf配置文件繞過
    apache文件解析機制漏洞。
    文件類型繞過俗稱mime繞過:抓包改mime類型image/jpeg
    文件幻數檢測:利用getimagesize()函數來獲取圖片的寬高信息,若是上傳的不是圖片。那麼就獲取不大信息  
    繞過文件幻數檢測方法就是補充圖片對應的頭文件。
    文件階段繞過:php00表明結束符。此緣由和c語言的空結束有關係。條件:php版本小於5.3.4 magic_quotes_gpc=off  get:00  post :%00
    文件內容繞過:競爭條件攻擊
    也就是說檢測內容是否有腳本代碼。若是有就刪除。不過這有時間差。咱們繞過的方法就是在此腳本寫入一句生成新的php文件。
    php:<?php fputs(('../shell.php,'w'),'<?php  phpinfo()?>')>
複製代碼
相關文章
相關標籤/搜索