iwebsec_upload
2024-11-29 12:56:26 # iwebsec

01-前端 js 过滤

直接浏览器禁用js就行

02-文件名过滤绕过

抓包改文件后缀为PHP即可

03-Content-Type过滤绕过

抓包改就行

03.1

改为

03.2

04-文件头过滤绕过

抓包在文件内容前面加一个GIF89A试一下

04.1

成了,BUT这是GIF的文件头,png文件的文件头89 50 4E 47 0D 0A 1A 0A这个直接在010Editor中改

04.2

注意要在加多两个字节的0d0a

05-.htaccess文件上传

编辑.htaccess文件,文件内就一句话

AddType application/x-httpd-php .png

上传该文件后再上传1.png,此时1.png会被当作php文件执行,所以在图片内写入木马即可

/upload/up/1.png?f=system(ls);

05

06-文件截断上传

06.1

会改后缀名以及文件名,用%00截断

参考大牛写的文章关于上传中的00截断分析 | AdminTony’s Blog

上传用户名前缀a.php%00(这里%00需要urldecode)

文件使用有马的图片即可

返回结果

06.2

直接访问up/aa.php即可

07-条件竞争文件上传

上传222.php

07.1

上传成功但是被删了,所以在被删之前访问到该文件阻止删除即可

222.php文件

07.2

bp配置访问

07.3

另一个访问222.php

07.4

次数一样,当访问222.php成功后访问bbb.php即可