相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦
查看源代码
在IE中禁用掉即可(火狐的noscript插件也行)
在php后面加一个空格即可突破
这个大家应该经常遇到,上传一个php会自动改成gif
我们这样改一下,pphphp,那么就过滤了 第一个php,分开的p和结尾的hp就组合成为了上图的php
这个源代码有问题,名不副实,也是加个空格秒杀。第二种:php4
不管怎么动后缀都不行,复制到Content-Type到百度
image/gif替换Content-Type后面的内容
只检测了MIME没检测后缀导致的上传。
我个人觉得最有意思的就是这个了,
要求正常链接菜刀,好可怕。
直接传个gif,再传个htaccess重写解析规则
代码:
<FilesMatch "95zz.gif"> SetHandler application/x-httpd-php </FilesMatch>
这里去访问gif的路径就能看到已经解析了。
=_=#如果需要更多的上传绕过及安全狗/盾等绕过请提交靶场到安全脉搏
继续给大家更新!
本文作者:95zz
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/40617.html
很详细的上传总结,已收藏!!
@myzing 欢迎关注安全脉搏和收藏文章~~
@myzing 欢迎关注安全脉搏和收藏文章~以及www.95shell.com(坏笑)
能不能把你的这个上传漏洞的文件发一下大家也好学习一下了
@么么哒 @95zz这个我觉得可以有 发到安全脉搏做个靶场或者CTF模式
@SP小编 让神雕QQ联系我吧,具体聊聊,我也有一些想法
挺不错的,支持一下。哪里都能看到95zz啊
95大牛求靶场
@丶潇湘暮雨 已经发到安全脉搏
@95zz 好像还没公布出来,为何不直接上传?
@丶潇湘暮雨 这你得问下雕雕,现在我这里也没源码了。
不得不说,这源码 百度下“文件上传漏洞演示脚本”就有了,还吹牛逼~哎真不要脸
赞
谢谢,见识了