iwebsec_upload
2024-11-29 12:56:26
# iwebsec
01-前端 js
过滤
直接浏览器禁用js
就行
02-文件名过滤绕过
抓包改文件后缀为PHP
即可
03-Content-Type过滤绕过
抓包改就行
改为
04-文件头过滤绕过
抓包在文件内容前面加一个GIF89A
试一下
成了,BUT这是GIF
的文件头,png
文件的文件头89 50 4E 47 0D 0A 1A 0A
这个直接在010Editor
中改
注意要在加多两个字节的0d0a
05-.htaccess
文件上传
编辑.htaccess
文件,文件内就一句话
AddType application/x-httpd-php .png
上传该文件后再上传1.png
,此时1.png
会被当作php
文件执行,所以在图片内写入木马即可
/upload/up/1.png?f=system(ls);
06-文件截断上传
会改后缀名以及文件名,用%00
截断
参考大牛写的文章关于上传中的00截断分析 | AdminTony’s Blog
上传用户名前缀a.php%00(这里%00需要urldecode)
文件使用有马的图片即可
返回结果
直接访问up/aa.php
即可
07-条件竞争文件上传
上传222.php
上传成功但是被删了,所以在被删之前访问到该文件阻止删除即可
222.php文件
bp配置访问
另一个访问222.php
次数一样,当访问222.php成功后访问bbb.php即可