网站地图    收藏   

主页 > 后端 > 网站安全 >

接触到的几种上传 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] javascript检查文件扩展名 杰奇小说系统就存在这个漏洞,先注册个用户名,空间管理,记的是在头像上传处上传文件时,只是在本地做个js上传判断,对于此类,很容易突破,用火狐修改...

 
javascript检查文件扩展名
 
  杰奇小说系统就存在这个漏洞,先注册个用户名,空间管理,记的是在头像上传处上传文件时,只是在本地做个js上传判断,对于此类,很容易突破,用火狐修改下js,把上传文件类型改了,就可以提交成功,现在喜欢用burp工具修改,很是不错。
 绕过服务端检测文件扩展名
 有些上传只需改下文件名大小写,或将asp类型的文件扩展名改成asa,cer,这个主要在服务端中在检测类型时没有检测到,但在服务端又可以直接执行。记的iis默认是可以执行asa,cer这类的文件,有时还可用%00绕过,%00表示空,传上去后会被截断,如aa.asp .jpg.截断后就成了aa.asp.
 
其实如果能传个.htacess文件,在绕过方面基本上可以随便更改。碰到nginx解析漏洞过IIS7.5时就可以用一句话图片马试试。IIS6.0解析asp漏洞时,看是否可以创建以asp结尾的文件夹,如aa.asp.要此文件之下的任意文件名都将以asp处理。90 Security Team! i, A  l1 c0 a* R/ B
   经常碰到上传.gif文件时,成功之后都变成jpg,如果文件里有一句话的也都没能执行成功。服务端可能会去检测文件里的内容。将图片做二次渲染,一切不符合图片格式的代码都将处理或是检测内容是否有恶意代码。
 
  还有像服务端检测mime类型的,不过没碰到过,希望大牛们支持,补充
 
摘自http://www.92hack.net/post-62.html

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论