WEB安全--文件上传漏洞--黑名单绕过

一、大小写绕过(只适用windows)

**filter:**禁止.php .jsp .asp

**原理:**由于匹配时区分大小写,而解析时不区分大小写都可以解析,从而导致绕过黑名单。

**示例:**抓包,改文件名,任意选择被匹配的位置的字符串中的部分字符转换大小写即可。

php 复制代码
.Php ==> .php
.jSP ==> .jsp
.AsP ==> .asp

二、空格绕过(只适用windows)

**filter:**禁止.php .jsp .asp

**原理:**在文件名的前面或者后面(主要是后面,因为一般过滤后缀名)添加空格,此时函数匹配不到,但是带有空格不影响解析。

**示例:**抓包,改文件名,在文件末尾添加空格。

php 复制代码
"shell.php " ==> "shell.php"


filter并不认为".php "是".php"
"shell.php "是被当做"shell.php"解析的。

三、" . "绕过(不安全的Apache、NGINX配置文件)

**原理:**与空格绕过类似。

示例:.php

php 复制代码
shell.php. ==> shell.php

**补充:**没太大用,真实环境没有傻子修改解析器配置文件。

四、::$data绕过(只适用windows)

**原理:**在windows中,访问 <file>::data 就是访问文件本身,访问 \:\::data 就是访问dir文件夹中的 <file> 。

**示例:**抓包,改文件名,在文件末尾添加 ::$data 。

php 复制代码
shell.php::$data ==> shell.php 

五、双写绕过(filter将匹配值替换为空)

**原理:**删除指定字符串后的字符串刚好是黑名单中的内容。

示例:

php 复制代码
shell.php ==> shell.pphphp

          ==> shell.PphpHP

**补充:**没太大用,很多都是正则替换,且忽略大小写。

相关推荐
不爱学习的YY酱30 分钟前
LibrePhotos本地部署打造个人云相册安全存储和分享家庭照片(1)
安全·librephotos
CYRUS_STUDIO1 小时前
Android 加壳应用运行流程 与 生命周期类处理方案
android·安全·逆向
数信云 DCloud1 小时前
通付盾入选苏州市网络和数据安全免费体验目录,引领企业安全能力跃升
网络·安全
Sean_summer5 小时前
ctfhub-RCE
安全
大刘讲IT9 小时前
数据治理体系的“三驾马车”:质量、安全与价值挖掘
大数据·运维·经验分享·学习·安全·制造·零售
云天徽上10 小时前
【数据可视化-21】水质安全数据可视化:探索化学物质与水质安全的关联
安全·机器学习·信息可视化·数据挖掘·数据分析
墨北x13 小时前
网络安全职业技能大赛Server2003
安全·web安全
ALe要立志成为web糕手13 小时前
create_function()漏洞利用
安全·web安全·网络安全·php·rce
K.A.L16 小时前
熊海CMS Cookie脆弱
web安全
半个西瓜.16 小时前
武装Burp Suite工具:xia SQL自动化测试_插件
安全·web安全·网络安全·安全威胁分析