WEB安全--文件上传漏洞--黑名单绕过

一、大小写绕过(只适用windows)

**filter:**禁止.php .jsp .asp

**原理:**由于匹配时区分大小写,而解析时不区分大小写都可以解析,从而导致绕过黑名单。

**示例:**抓包,改文件名,任意选择被匹配的位置的字符串中的部分字符转换大小写即可。

php 复制代码
.Php ==> .php
.jSP ==> .jsp
.AsP ==> .asp

二、空格绕过(只适用windows)

**filter:**禁止.php .jsp .asp

**原理:**在文件名的前面或者后面(主要是后面,因为一般过滤后缀名)添加空格,此时函数匹配不到,但是带有空格不影响解析。

**示例:**抓包,改文件名,在文件末尾添加空格。

php 复制代码
"shell.php " ==> "shell.php"


filter并不认为".php "是".php"
"shell.php "是被当做"shell.php"解析的。

三、" . "绕过(不安全的Apache、NGINX配置文件)

**原理:**与空格绕过类似。

示例:.php

php 复制代码
shell.php. ==> shell.php

**补充:**没太大用,真实环境没有傻子修改解析器配置文件。

四、::$data绕过(只适用windows)

**原理:**在windows中,访问 <file>::data 就是访问文件本身,访问 \:\::data 就是访问dir文件夹中的 <file> 。

**示例:**抓包,改文件名,在文件末尾添加 ::$data 。

php 复制代码
shell.php::$data ==> shell.php 

五、双写绕过(filter将匹配值替换为空)

**原理:**删除指定字符串后的字符串刚好是黑名单中的内容。

示例:

php 复制代码
shell.php ==> shell.pphphp

          ==> shell.PphpHP

**补充:**没太大用,很多都是正则替换,且忽略大小写。

相关推荐
Xudde.39 分钟前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶1 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
羑悻的小杀马特2 小时前
轻量跨云·掌控无界:Portainer CE + cpolar 让远程容器运维像点外卖一样简单——免复杂配置,安全直达对应集群
运维·网络·安全·docker·cpolar
我不是QI3 小时前
周志华《机器学习—西瓜书》二
人工智能·安全·机器学习
简道云平台3 小时前
缺货预警到底怎么做?终于有人把“安全库存”这件事讲清楚了
安全
AI绘画小335 小时前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
北京耐用通信6 小时前
告别“牵一发而动全身”:耐达讯自动化Profibus PA分线器为石化流量计网络构筑安全屏障
人工智能·网络协议·安全·自动化·信息与通信
galaxylove7 小时前
Gartner发布2025年人工智能和网络安全技术成熟度曲线:网络安全领域对AI的期望值达到顶峰
人工智能·安全·web安全
pandarking7 小时前
[CTF]攻防世界:Lottery
web安全
galaxylove7 小时前
Gartner发布CISO人工智能安全指南:将AI安全治理融入所有网络安全治理体系
人工智能·安全·web安全