则作为php解析 2.iis6.0漏洞(官方没出补丁) 只解析第一个后缀 例:1.php.jpg 解析为:1.php 3
1.封锁js成果
2.抓包绕过
3.改削js
二、白名单/黑名单绕过
常见的绕过形式:
asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
phP(巨细写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp
jspa、japx、jsw、jsv、jspf、jtml
三、MIME绕过
改削content-type类型即可
四、编纂器缝隙
默认后台、数据库、账号暗码
常见:eweb、fck
五、针对差别框架的绕过
1.apache
①. .htaccess解析缝隙
该文件可规定文件的解析
操作要领: 上传.htaccess文件 操作法则解析/获得权限改削htaccess文件
②. 解析缝隙
apache的解析方法是从后往前解析,,例如:1.php.rar 若rar不能解析,则作为php解析
2.iis6.0缝隙(官方没出补丁)
只解析第一个后缀
例:1.php.jpg 解析为:1.php
3.iis7.0/7.5 Nginx<8.03 畸形解析缝隙(官方出了补丁)
当Fast-cal开启时
访谒:1.jpg/.php 可将jpg看成php解析
六、其他绕过要领
1. 00截断
例:1.php%00.jpg
注意:不成直接%00,应转码
2. 文件名回车绕过 ph p
3. ::$DATA绕过 例:1.php::$DATA
4. post->get
5. 垃圾数据
温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/web/30377.html