檔案上傳繞waf(waf攔不住我)

2021-09-29 11:52:32 字數 1672 閱讀 4005

一. 什麼是檔案上傳漏洞

web應用程式通常會有檔案上傳的功能, 例如在 bbs發布 , 在個人**發布zip 壓縮 包, 在辦公平台發布doc檔案等 , 只要 web應用程式允許上傳檔案, 就有可能存在檔案上傳漏 洞.

1:wts-waf 繞過上傳

原內容:

content-disposition: form-data; name=「up_picture」; filename=「xss.php」

改為:content-disposition: form-data; name=「up_picture」; filename="xss.ph

p」原內容:

content-disposition: form-data; name=「up_picture」; filename=「xss.php」

新增回車

content-disposition: form-data; name=「up_picture」; filename=「xss.php」

3:阿里雲上傳繞過見下:

源**:

修改如下:

content-disposition: form-data; name=「img_crop_file」; filename=「1.php」

將=號這裡回車刪除掉content-type: image/jpeg繞過

4:安全狗上傳繞過見下:

5:mime型別繞過

上傳木馬時,提示格式錯誤。直接抓包修改content-type 為正確的格式嘗試繞過

6:windows特性繞過

多次上傳同乙個檔案,windows會自動更新補全test (1).php。

有時會觸發條件競爭,導致繞過。

8:黑名單字尾繞過

副檔名繞過

php除了可以解析php字尾 還可以解析php2.php3,php4 字尾

9:白名單字尾繞過

00截斷繞過上傳

php .jpg 空格二進位制20改為00

iis 6.0 目錄路徑檢測解析繞過

上傳路徑改為

***/1.asp

10:iis解析漏洞

iis6.0在解析asp格式的時候有兩個解析漏洞,乙個是如果目錄名包含".asp"字串,

那麼這個目錄下所有的檔案都會按照asp去解析,另乙個是只要檔名中含有".asp;"

會優先按asp來解析

iis7.0/7.5是對php解析時有乙個類似於nginx的解析漏洞,對任意檔名只要在url

後面追加上字串"/任意檔名.php"就會按照php的方式去解析;

11.nginx解析漏洞

解析:(任意檔名)/(任意檔名).php | (任意檔名)%00.php

描述:目前nginx主要有這兩種漏洞,乙個是對任意檔名,在後面新增/任意檔名.php

的解析漏洞,比如原本檔名是test.jpg,可以新增為test.jpg/x.php進行解析攻擊。

還有一種是對低版本的nginx可以在任意檔名後面新增%00.php進行解析攻擊

12:前端限制繞過

使用burp抓包修改後重放

或者使用瀏覽器中元素審查,修改允許或禁止上傳檔案型別。

php mysql上傳檔案 PHP 檔案上傳

通過 php,可以把檔案上傳到伺服器。建立乙個檔案上傳表單 允許使用者從表單上傳檔案是非常有用的。請看下面這個供上傳檔案的 html 表單 芝麻教程 web3.xin 檔名 將以上 儲存到 form.html 檔案中。有關上面的 html 表單的一些注意項列舉如下 標籤的 enctype 屬性規定了...

檔案上傳和多檔案上傳

上傳檔案分析 上傳的檔案是以二進位制的形式上傳,因此在上傳表單裡面需要宣告enctype multipart form data 上傳的檔案所有的資訊都包含到全域性變數 files中 如 問題 1 上傳中文亂碼問題 只需使用函式incov 原來的編碼utf 8 轉化為的編碼gbk gb2312 檔名...

SpringMVC檔案上傳 多檔案上傳例項

必須明確告訴dispatcherservlet如何處理multipartrequest。springmvc中提供了檔案上傳使用方式如下 配置 servlet.xml,新增如下 如下 1048576 如下 1048576 注意這裡的檔案尺寸實際上只的是所以檔案總大小 如果配置了檔案大小就以為這你需要配...