常见的上传绕过以及解析漏洞

本文详细介绍了各种上传漏洞的检测与绕过方法,包括客户端JavaScript检测、服务端MIME类型检测、服务端目录路径检测、文件名拓展检测、0x00截断、.htaccess文件攻击等。通过修改Content-Type、利用0x00截断、文件名大小写和黑名单绕过等方式,黑客可能绕过服务器的安全检查,实现恶意文件上传。同时,文章还讨论了Apache、IIS和Nginx的解析漏洞利用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 前端绕过
  2. 服务端验证绕过
  3. 编辑器漏洞
  4. 配合解析漏洞突破上传

通常一个文件以HTTP协议进行上传时,将以POST请求发送WEB服务器,WEB服务器接收到请求并同意后,用户与WEB服务器将建立连接,并传输data。

常见上传检测规则
A. 客户端javascript检测(通常为检测文件拓展名)
B. 服务端MIME类型检测(检测Content-Type内容)
C. 服务端目录路径检测(检测跟path参数相关的内容)
D. 服务端文件名拓展名检测(检测跟文件estension相关的内容)
E. 服务器文件内容检测(检测内容是否合法或含有恶意代码)

客户端检测

客户端检测通常在上传页面里含有专门检测文件上传的JavaScript代码。最常见的就是检测拓展名是否合法。
判断方式:
在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。

  1. 利用burpswite之类的代理工具。
  2. 修改webshell后缀类型为允许上传类型。
  3. 抓包拦截将其后缀名改为对应服务器可以解析的后缀名。

绕过办法
服务端MIME检测服务端MIME类型检测也就是检测Content-Type的内容。下面是一段测试模拟代码:
在这里插入图片描述
我们将request包的Content-Type修改:
图片类型:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值