文件上传之黑名单检测

一般情况下,代码文件里会有一个数组或者列表,该数组或者列表里会包含一些非法的字符或者字符串,当数据包中含有符合该列表的字符串时,即认定该数据包是非法的。

一.如何判断是否为黑名单检测

黑名单是有限的,可以随意构造一个文件后缀,如果可以上传,则说明是黑名单检测,反之,为白名单检测。

  1. 上传一个php后缀的文件,比如1.php,发现不允许上传
  2. 随意构造一个文件后缀,比如将1.php改为1.aaa发现可以上传,说明是基于黑名单检测

二.绕过技巧

  • 后缀双写绕过
  • 后缀大小写绕过
  • 其它可解析后缀绕过
  • 图片+配置文件绕过
  • 。。。
1.后缀双写绕过

靶场:http://127.0.0.1/upload-labs-master/Pass-11/index.php

  • 介绍:有些网站代码中,会将文件后缀符合黑名单列表的字符串替换为空。比如上传"index.php"变为"index"。​

  • 绕过流程:

    1. 打开bp抓上传文件的数据包,比如上传"post.php"

    2. 将"post.php"修改为"post.pphphp"​

    3. 修改完放包,即可成功上传。

2.后缀大小写绕过

靶场:http://127.0.0.1/upload-labs-master/Pass-06/index.php

  • 介绍:主要是利用windows对大小写不敏感进行绕过。

    • Windows:对大小写不敏感
    • Linux:对大小写敏感
  • 绕过流程:

    1. 打开bp抓上传文件的数据包,比如上传"post.php"

    2. 将"post.php"修改为"post.pHP"


    3. 修改完放包,即可成功上传。

3.图片+配置文件绕过

.htaccess 文件(或者"分布式配置文件"),全称是HypertextAccess(超文本入口)。提供了针对目录改变配置的方法。它里面可

以存放Apache服务器配置相关的指令。

靶场:http://127.0.0.1/upload-labs-master/Pass-04/index.php

  • 介绍:通过一个.htaccess​文件调用 php 的解析器去解析一个文件名中只要包含"as.png"这个字符串的任意文件,所以无论文件名是什么样子,只要包含"as.png"这个字符串,都可以被以 php 的方式来解析,一个自定的.htaccess​文件就可以以各种各样的方式去绕过很多上传验证机制。

  • 绕过流程:

    1. 先上传.htaccess​文件,内容如下:

      复制代码
      SetHandler application/x-httpd-php
      #将符合特定规则的文件当作 PHP 脚本文件,调用 PHP 解释器来处理
      AddType application/x-httpd-php jpg
      ##将.jpg文件当作 PHP 脚本文件,调用 PHP 解释器来处理
    2. 再上传一句话木马"post.txt​"或"post.jpg​"

4.其它可解析后缀绕过

靶场:http://127.0.0.1/upload-labs-master/Pass-03/index.php

  • ​::$DATA​:

    在window的时候如果文件名+"::DATA"会把::DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,它的目的就是不检查后缀名。

    例如:"phpinfo.php::DATA" Windows会自动去掉末尾的::DATA变成"phpinfo.php"

    双写::$DATA​:

    • 介绍:有的网站代码会去除字符串中的::DATA​,所以需要双写::DATA​进行绕过。​

    • 绕过流程:

      1. 打开bp抓上传文件的数据包,比如上传"post.php"

      2. 将"post.php​"修改为"post.php::DA::DATATA​"


      3. 修改完放包,即可成功上传。

相关推荐
xuhaoyu_cpp_java1 分钟前
SpringMVC学习(五)
java·开发语言·经验分享·笔记·学习·spring
炽烈小老头7 分钟前
【每天学习一点算法 2026/05/15】被围绕的区域
学习·算法·深度优先
zyl8372111 分钟前
前端开发网络安全注意事项
安全·web安全
计算机安禾13 分钟前
【c++面向对象编程】第22篇:输入输出运算符重载:<< 与 >> 的友元实现
java·前端·c++
OpenAnolis小助手14 分钟前
Anolis OS Linux Dirty Frag 漏洞安全声明
linux·安全·web安全·龙蜥社区
redreamSo18 分钟前
14 小时烧光 200 美金:Codex 和 Claude 的 /goal 命令打开了"放手跑"模式
前端
中屹指纹浏览器21 分钟前
2026平台集群式风控溯源体系研究与浏览器环境适配应对方案
经验分享·笔记
TingTing21 分钟前
Webpack5 前端工程化建设
前端
秋雨梧桐叶落莳21 分钟前
iOS——ZARA仿写项目
学习·macos·ios·objective-c·cocoa
A不落雨滴AI32 分钟前
DKERP客户端重构纪实:4天自研控件库的“短命”教训,以及为什么我坚定选择原生Qt
前端