文件上传靶场

图片木马制作

copy 1.jpg/b+1.php/a yjh.jpg

如何判断黑白名单

上传一个后缀为乱码的文件,如果成功证明是黑名单,失败就是白名单

前端限制与绕过

bp抓包修改后缀

image-20230314184129187

服务器端检测–MIME 类型

第二关

MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。image/jpeg

image-20230314184152174

.htaccess(区域解析配置文件)

第四关

让服务器在解析文件的时候,.htaccess文件所在目录下,全部以php文件解析

image-20230314184218309

SetHandler application/x-httpd-php

后缀大小写

第五关

image-20230314184244204

空格绕过

第六关

在文件的末尾加上空格,windows系统的特性决定了最后保存文件的名称不会留下空格

文件名双写绕过

第10关

image-20230314184311290

Web 容器解析漏洞

Web容器解析漏洞,就是Web 容器在解析脚本出现的”bug”。

a、 IIS 6.0

/xx.asp/xx.jpg

“xx.asp”是文件夹名

b、 IIS 7.0/7.5

默认 Fast-CGI 开启,直接在 url 中图片地址后面输入/1.php,会把正常图片当成php 解析

c、 Nginx 版本小于等于 0.8.3****7

利用方法和 IIS 7.0/7.5 一样,Fast-CGI 关闭情况下也可利用。

d、 Apache

上传的文件命名为:test.php.x1.x2.x3,Apache 是从右往左判断后缀

安装安全狗

image-20230314184335488

以上内容空白时

image-20230314184356856

绕过waf

垃圾字符,超过waf检测范围(数据溢出)

不打断原有http请求报文的格式,插入大量垃圾数据,导致安全狗检测机制无法扫描到真正的有用信息

​ form-data;nlksfdjnvdkhjxlnguihbnbuhcnbjcnbcjiklvbk;

image-20230314184416224