您好,登錄后才能下訂單哦!
1,解析漏洞的介紹,
IIS6解析漏洞 (1.asp目錄,cer等后綴,分號(hào))
apache解析漏洞 (htaccess,1.php.x)
IIS7及nginx解析漏洞 (a.com/logo.png/1.php)
2,各種繞過(guò)上傳的方法.
截?cái)嗌蟼?/span>
路徑修改
大小寫(xiě)繞過(guò)
注入繞過(guò)
文件頭欺騙
1.白名單 截?cái)?nbsp;1.asp%1.jpg
截?cái)嗌蟼骶褪?nbsp;加一個(gè)空格,然后把hex改成00就可以了??梢韵壬蟼鱾€(gè)小馬
2.fck上傳 2.6.1版本 iis解析已經(jīng)失效
漏洞:在fck管理上面,我們可以建立一個(gè)asp文件夾,然后在上傳一個(gè)asp文件
漏洞:通過(guò)二次上傳
利用%00截?cái)鄡纱紊蟼骶涂梢酝黄?nbsp; 1.asp%00gif,可以把%00轉(zhuǎn)變一下編碼,在burp里面,convert selection->URL->URL-decode
3.如果是自己構(gòu)造表單,用抓包抓下來(lái)。 Post和cookie是對(duì)我們有用的。(可以利用明小子動(dòng)力上傳)
4.PHPCMS 0day上傳 新建一個(gè)t文件夾,在t文件夾里面建立b文件夾,在文件夾里面建立一個(gè)***1.php。然后壓縮成zip格式,上傳可突破。右點(diǎn)圖片找路勁,加上你的路徑為 ../t/b/1.php
5.burp突破fck Apache環(huán)境
1.php%00.jpg(截?cái)啵?nbsp;1.php%00 abcdxxxx111.php%00.jpg(本地那里不變,并且把這句話(huà)也要加到post頭那里同時(shí)執(zhí)行,才有可能成功)
6.構(gòu)造上傳表單上傳
如果發(fā)現(xiàn)一個(gè)upload,它的不能用,我們可以百度找一個(gè)上傳表單,主要把action那里改了
Filedata改一個(gè)函數(shù)替換成upload。
然后用burp (111111.php.jpg) (1111.php .jpg) (1111.saa)
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。