Q:繞過校驗的姿式有哪些php
這裏以pikachu靶場爲例子來演示文件上傳漏洞web
此時,咱們能夠看到這裏只支持上傳圖片文件,不容許上傳其餘類型的文件,那麼咱們先上傳一下php文件嘗試一下(文件內包含一句話木馬),而後根據提示來肯定他是什麼類型的校驗方式。正則表達式
根據網站的報錯提示,查看相應的元素代碼以後發現這是一個js的彈窗。那麼咱們只須要禁用js就能夠繞開這個檢測。在禁用js刷新頁面以後,發現1.php文件就能夠正常上傳了shell
切換一下校驗的種類,切換到服務端校驗,選擇1.php文件,而後上傳。在上傳時使用burp抓包瀏覽器
網站提示上傳的格式不對。而後咱們上傳一個正常的,能經過網站檢測的文件,並使用burp抓包,對比先後兩次抓包數據的區別。這裏經過對比以後發現content-type有變化。安全
咱們再次嘗試上傳1.php文件,並在抓包後修改 content-type 爲 image/jpeg。而後將修改以後的數據包發送到burp的repeater中,模擬上傳,看可否經過服務器驗證服務器
ok了,模擬上傳成功了。那麼就說明這樣繞過檢測的姿式是正確的。網站
因爲本人學識有限,暫時就不實驗其餘的檢測方式和檢測方式,待往後補充spa