文件上传靶场

文件上传靶场
xiu图片木马制作
copy 1.jpg/b+1.php/a yjh.jpg
如何判断黑白名单
上传一个后缀为乱码的文件,如果成功证明是黑名单,失败就是白名单
前端限制与绕过
bp抓包修改后缀
服务器端检测–MIME 类型
第二关
MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。image/jpeg
.htaccess(区域解析配置文件)
第四关
让服务器在解析文件的时候,.htaccess文件所在目录下,全部以php文件解析
SetHandler application/x-httpd-php
后缀大小写
第五关
空格绕过
第六关
在文件的末尾加上空格,windows系统的特性决定了最后保存文件的名称不会留下空格
文件名双写绕过
第10关
Web 容器解析漏洞
Web容器解析漏洞,就是Web 容器在解析脚本出现的”bug”。
a、 IIS 6.0
/xx.asp/xx.jpg
“xx.asp”是文件夹名
b、 IIS 7.0/7.5
默认 Fast-CGI 开启,直接在 url 中图片地址后面输入/1.php,会把正常图片当成php 解析
c、 Nginx 版本小于等于 0.8.3****7
利用方法和 IIS 7.0/7.5 一样,Fast-CGI 关闭情况下也可利用。
d、 Apache
上传的文件命名为:test.php.x1.x2.x3,Apache 是从右往左判断后缀
安装安全狗
以上内容空白时
绕过waf
垃圾字符,超过waf检测范围(数据溢出)
不打断原有http请求报文的格式,插入大量垃圾数据,导致安全狗检测机制无法扫描到真正的有用信息
form-data;nlksfdjnvdkhjxlnguihbnbuhcnbjcnbcjiklvbk;