Pass-01
拦截方式:前端JS验证,拦截非 .jpg|.png|.gif类型的所有文件
绕过方式:1.浏览器禁用js
2.直接把过滤的函数cheakfile()在上传前删掉
3.上传图片马,然后Burp抓包改后缀
漏洞原因:前端JS可以被禁用
Pass-02
拦截方式:在服务端对数据包的MIME进行检查,只让Content-Type为 image/jpeg|image/png|image/gif 的文件通过
绕过方式:1.上传图片马,然后Burp抓包改后缀
2.上传脚本,然后Burp抓包改Content-Type的类型
漏洞原因:数据包的Content-Type类型可以抓包修改
Pass-03
拦截方式:在服务端禁止上传.asp|.aspx|.php|.jsp后缀文件
绕过方式:1.将脚本后缀改为php3、phtml等畸形后缀
漏洞原因:后缀黑名单不完整,没有过滤畸形后缀
注意:该漏洞与服务组件相关配置有关,脚本不是百分百能成功执行
Pass-04
拦截方式:在服务端禁止传
.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf后缀文件
绕过方式:1.首先上传.htaccess文件,内容为SetHandler application/x-httpd-php,然后上传图片马
漏洞原因:没有禁止上传.htaccess文件
重要知识:
.htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
启用.htaccess,需要修改httpd.conf,启用AllowOverride,并可以用AllowOverride限制特定命令的使用。如果需要使用.htaccess以外的其他文件名,可以用AccessFileName指令来改变。例如,需要使用.config ,则可以在服务器配置文件中按以下方法配置:AccessFileName .config 。 它里面有这样一段代码:AllowOverride None,如果我们把None改成All
笼统地说,.htaccess可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。
Pass-05
拦截方式:在服务端禁止传
.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf及.htaccess后缀文件
绕过方式:后缀名大小写绕过
漏洞原因:没有对上传文件后缀名大小写进行统一转换
网友评论