当前位置:首页 > Web开发 > 正文

则作为php解析 2.iis6.0漏洞(官方没出补丁) 只解析第一个后缀 例:1.php.jpg 解析为:1.php 3

2024-03-31 Web开发

    1.封锁js成果

    2.抓包绕过

    3.改削js

二、白名单/黑名单绕过

    常见的绕过形式:

    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm

    phP(巨细写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp

    jspa、japx、jsw、jsv、jspf、jtml

三、MIME绕过

    改削content-type类型即可

四、编纂器缝隙

    默认后台、数据库、账号暗码

    常见:eweb、fck

五、针对差别框架的绕过

    1.apache

            ①. .htaccess解析缝隙

                该文件可规定文件的解析

                操作要领:  上传.htaccess文件 操作法则解析/获得权限改削htaccess文件

            ②. 解析缝隙

                apache的解析方法是从后往前解析,,例如:1.php.rar  若rar不能解析,则作为php解析

    2.iis6.0缝隙(官方没出补丁)

        只解析第一个后缀

        例:1.php.jpg  解析为:1.php

    3.iis7.0/7.5 Nginx<8.03 畸形解析缝隙(官方出了补丁)

        当Fast-cal开启时

        访谒:1.jpg/.php 可将jpg看成php解析

 六、其他绕过要领

    1. 00截断

         例:1.php%00.jpg

         注意:不成直接%00,应转码

    2. 文件名回车绕过 ph           p

    3. ::$DATA绕过 例:1.php::$DATA

    4. post->get

    5. 垃圾数据

温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/web/30377.html