您好,登錄后才能下訂單哦!
1,解析漏洞的介紹,
IIS6解析漏洞 (1.asp目錄,cer等后綴,分號)
apache解析漏洞 (htaccess,1.php.x)
IIS7及nginx解析漏洞 (a.com/logo.png/1.php)
2,各種繞過上傳的方法.
截斷上傳
路徑修改
大小寫繞過
注入繞過
文件頭欺騙
1.白名單 截斷 1.asp%1.jpg
截斷上傳就是 加一個空格,然后把hex改成00就可以了。可以先上傳個小馬
2.fck上傳 2.6.1版本 iis解析已經失效
漏洞:在fck管理上面,我們可以建立一個asp文件夾,然后在上傳一個asp文件
漏洞:通過二次上傳
利用%00截斷兩次上傳就可以突破 1.asp%00gif,可以把%00轉變一下編碼,在burp里面,convert selection->URL->URL-decode
3.如果是自己構造表單,用抓包抓下來。 Post和cookie是對我們有用的。(可以利用明小子動力上傳)
4.PHPCMS 0day上傳 新建一個t文件夾,在t文件夾里面建立b文件夾,在文件夾里面建立一個***1.php。然后壓縮成zip格式,上傳可突破。右點圖片找路勁,加上你的路徑為 ../t/b/1.php
5.burp突破fck Apache環境
1.php%00.jpg(截斷) 1.php%00 abcdxxxx111.php%00.jpg(本地那里不變,并且把這句話也要加到post頭那里同時執行,才有可能成功)
6.構造上傳表單上傳
如果發現一個upload,它的不能用,我們可以百度找一個上傳表單,主要把action那里改了
Filedata改一個函數替換成upload。
然后用burp (111111.php.jpg) (1111.php .jpg) (1111.saa)
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。