前言
本篇文章专门用于记录做文件上传类题目的做题姿势,会不断更新。
文件上传可解析后缀
asp/aspx
1 | asp,aspx,asa,asax,ascx,ashx,asmx,cer,aSp,aSpx,aSa,aSax,aScx,aShx,aSmx,cEr |
php
1 | php,php5,php4,php3,php2,pHp,pHp5,pHp4,pHp3,pHp2,html,htm,phtml,pht,Html,Htm,pHtml |
jsp
1 | jsp,jspa,jspx,jsw,jsv,jspf,jtml,jSp,jSpx,jSpa,jSw,jSv,jSpf,jHtml |
中间件解析漏洞
iis
1 | 1.IIS6.0文件解析 |
apache
1 | 1.%0a(CVE-2017-15715)(apache 2.4.0 - 2.4.29) |
nginx
1 | 访问连接加/xxx.php test.jpg/.php (跟版本没有关系 属于配置不当) |
tomcat(仅限windows)
1 | xxx.jsp/ |
绕过 xif_imagetype()方式
添加gif文件头
GIF89a
截断上传漏洞
%00截断上传
php版本<5.3.4
windows系统解析漏洞绕过
1、上传1.php(或者图片马),抓包改为1.php.
2、上传1.php(或者图片马),抓包改为1.php::$DATA
3、上传1.php(或者图片马),抓包改为1.php:1.jpg
4、上传1.php(或者图片马),抓包改为1.php::$DATA…….
小技巧
利用.user.ini文件进行上传前提是当前上传的目录存在php文件
上传.htaccess (Apache)
更多
https://websec.readthedocs.io/zh/latest/vuln/fileupload.html