绕过验证机制文件上传
绕过方法:
1. 抓包改包(MIME 修改绕过)
2. 文件后缀名大小写绕过
3. 文件内容绕过
4.JavaScript 绕过
解析漏洞文件上传
1.Nginx 解析漏洞
我们有一张图片: http://ap.test.com:8080/1.jpg
而当我们正常访问, nginx 会把这个当作非脚本语言直接读取传送回客户端(也就是浏览器), 但是存在解析漏洞的 nginx 会把如下连接解析并且执行~:
- http://ap.test.com:8080/1.jpg/1.php
- http://ap.test.com:8080/1.jpg%00.php
漏洞影响范围: nginx 0.7.65 以下 (0.5.*, 0.6.*, 0.7.* ) 全版本系列和 0.8.37(0.8.*)以下 8 系列受影响.
2.IIS 解析漏洞
1 版本: iis5.*/6.0
漏洞信息:
1. 目录解析
网站目录有一个名字为 1.asp(其他的 asp 扩展名也可以), 目录里有一个 1.jpg 内容为 asp 代码.
访问: http://ap.test.com/1.asp/1.jpg 会被当成正常 asp 文件执行
2. 文件名解析
在 IIS6.0 下, 分号后面的不被解析, 也就是说 mst.asp;.jpg 会被服务器看成是 mst.asp, 还有 IIS6.0 默认的可执行文件除了 asp 还包含这三种:/.asa/.cer/.cdx
2 版本: iis7.0/7.5
漏洞信息:
畸形解析漏洞, 上传一个名字为 mst.jpg, 内容为: 一句话代码的文件, 然后访问 mst.jpg/1.PHP, 就可以连接 . 同 Nginx 解析 1
来源: https://www.cnblogs.com/toling/p/11299826.html