pass1:
只能上传照片
用burp抓包改一下数据包试试:
上传成功
菜刀getshell
Pass2:
寄
Png可以,抓包:
跟pass1一样阿
Pass3:
又寄
这里用抓包改数据包,发现仍然不可以
说明后端还有对文件名后缀进行检测
把文件名改成shell.php. .
删除末尾的点-去空—-》最后变成shell.php.
最后绕过检测 被系统保存又变成shell.php
成功
Pass4:
如果没有对htaccess进行拉黑,可以通过上传htaccess改变文件夹的规则(令png文件打开当作是php文件)
我们就上传个写着一句话木马的shell.png咯
【之前里面转换的是jpg,所以这里改成jpg了】
Pass5:
试试后缀大小写【如果没有
这个转换大小写,是可以绕过黑名单的】
Pass6:
没有这个收尾去空:
如果文件后缀为xxx.php (空格)
系统会自动去空,但是检测的时候如果没有收尾去空处理,是可以绕过黑名单的
True
Pass7:
没去点,如果我们写成xxx.php. —->系统会去点,可以绕过检测
Pass8:
没有这个去除字符串::$DATA
文件流绕过:一个文件可以有多个文件流
文件名 = 文件名::$DATA的形式: shell.php::$DATA 达到绕过黑名单
打开文件时记得去除::$DATA,因为系统会自动去除,文件名为shell.php
Pass9:
这有大小写转换,有去末尾点,有去除::$DATA,有去空
但是我构造一个xxx.php. . 你去完末尾点去完空你还剩一个php. 还是能绕过。。
【黑名单好难】
Pass10:
这里上传shell.php
居然上传成功了? 你以为黑名单放弃治疗,实际上他把你的文件名里有关黑名单直接给你删除,让你不是php文件
构造一个shell.pphphp 你检测到php 我还剩一个php。。。
【黑名单好难阿。。】
黑名单又输了
后续补充IIS:
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
zbs
发表于 2023-11-29
nginx < 8.03 空字节代码执行漏洞
在Fast-CGI关闭的状态下,文件路径 /xxx.jpg%00.php 会解析成PHP文件
IIS7.5解析漏洞
这个漏洞与nginx的类似,在php配置文件中开启了cgi.fix_pathinfo,这是PHP的配置问题。
apache解析漏洞
apache在解析类似 shell.php.xxx.rar的文件时,是从右往左开始解析,如果遇到不认识的后缀名,就在往左解析,rar无法解析,接着往左判断xxx也不可解析,最后到PHP后缀
example:www.xxx.com/shell.php.xxx.rar
除了PHP后缀外,php|php3|phtml也可以被apache解析
Windows绕过
在windows操作系统下,xxx.jpg[空格],xxx.jpg. 这两种命名方式,在win下会默认去掉空格和点,变成xxx.jpg格式。
注:Linux可以允许此类命名文件存在。
评论列表
加载数据中...
啊谈
发表于 6个月前
1
评论列表
加载数据中...