網安小白第一次寫文章,如果有不足之處請多多指正。
一、JavaScript本地限制?
?1、識別:上傳文件是彈出對話快框
? 2、繞過:通過burpsuit抓包,然后在brupsuit中將文件名改掉
二、服務端校驗
1、校驗方法
(1)文件頭content-type字段校驗(image/gif)
? ? ? ? ?抓包---然后修改文件頭content-type
? ? ? ? 或者圖片中插木馬
?(2)文件內容檢驗
? ? ? ? ?在文件幻數后面加上自己的一句話木馬就行了
? ? ? ? ? 文件相關信息檢測:?
? ? ? ? ? ? ? ? ? ? ?一般就是檢查圖片文件的大小,圖片文件的尺寸之類的信息。?
? ? ? ? ? ?繞過方法:?
? ? ? ? ? ? ? ? ? ? 偽造好文件幻數,在后面添加一句話木馬之后,再添加一些其他的內容,增大文件的大小。(可利用工具生成,將木馬查找圖片的注釋區,不影響圖片的正常使用)
三、白名單繞過
?利用解析漏洞、00截斷、.htaccess 文件攻擊等
四、黑名單繞過
? ? ? ?1.攻擊者可以從黑名單中找到Web開發人員忽略的擴展名,如:cer
? ? ? ?2.對文件的后綴名進行大小寫轉換,比如黑名單中有php,可以將文件的后綴改為pHp,僅限? ? ? ? ? ? ? ?windows平臺
? ? ? ?3.在windows系統下,如果文件名以“.”或者空格作為結尾,系統會自動刪除“.”與空格,利用此? ? ? ? ? ? ?特性也可以繞過黑名單驗證。(asp.或asp_)
五、解析漏洞
? ? ? ?各種解析漏洞請自行百度(敲黑板:主要是不用的服務器的不用的解析漏洞)
六、00截斷(一種繞過方法)
? ? ? ?在文件名的后面加一個空格,注意這里是修改16進制,將00改成2e。
七、.htaccess 文件攻擊
https://www.sohu.com/a/125498727_609556