javascript检查文件扩展名
杰奇
小说系统就存在这个
漏洞,先
注册个用户名,空间管理,记的是在头像上传处上传文件时,只是在本地做个js上传判断,对于此类,很容易突破,用火狐修改下js,把上传文件类型改了,就可以提交成功,现在喜欢用burp工具修改,很是不错。
绕过服务端检测文件扩展名
有些上传只需改下文件名大小写,或将asp类型的文件扩展名改成asa,cer,这个主要在服务端中在检测类型时没有检测到,但在服务端又可以直接执行。记的iis默认是可以执行asa,cer这类的文件,有时还可用绕过,表示空,传上去后会被截断,如aa.asp .jpg.截断后就成了aa.asp.
其实如果能传个.htacess文件,在绕过方面基本上可以随便更改。碰到nginx解析漏洞过IIS7.5时就可以用一句话图片马试试。IIS6.0解析asp漏洞时,看是否可以创建以asp结尾的文件夹,如aa.asp.要此文件之下的任意文件名都将以asp处理。90 Security Team! i, A l1 c0 a* R/ B
经常碰到上传.gif文件时,成功之后都变成jpg,如果文件里有一句话的也都没能执行成功。服务端可能会去检测文件里的内容。将图片做二次渲染,一切不符合图片格式的代码都将处理或是检测内容是否有恶意代码。
还有像服务端检测mime类型的,不过没碰到过,希望大牛们支持,补充