javascript检查文件扩展名 杰奇小说系统就存在这个 漏洞 ,先注册个用户名,空间管理,记的是在头像上传处上传文件时,只是在本地做个js上传判断,对于此类,很容易突破,用火狐修改下js,把上传文件类型改了,就可以提交成功,现在喜欢用burp工具修改,很是不错。 绕过服务端检测文件扩展名 有些上传只需改下文件名大小写,或将 asp 类型的文件扩展名改成asa,cer,这个主要在服务端中在检测类型时没有检测到,但在服务端又可以直接执行。记的iis默认是可以执行asa,cer这类的文件,有时还可用%00绕过,%00表示空,传上去后会被截断,如aa.asp .jpg.截断后就成了aa.asp. 其实如果能传个.htacess文件,在绕过方面基本上可以随便更改。碰到nginx解析漏洞过IIS7.5时就可以用一句话图片马试试。IIS6.0解析asp漏洞时,看是否可以创建以asp结尾的文件夹,如aa.asp.要此文件之下的任意文件名都将以asp处理。90 Security Team! i, A l1 c0 a* R/ B 经常碰到上传.gif文件时,成功之后都变成jpg,如果文件里有一句话的也都没能执行成功。服务端可能会去检测文件里的内容。将图片做二次渲染,一切不符合图片格式的代码都将处理或是检测内容是否有恶意代码。 还有像服务端检测mime类型的,不过没碰到过,希望大牛们支持,补充 摘自http://HdhCmsTest92hack.net/post-62. html
查看更多关于接触到的几种上传 - 网站安全 - 自学php的详细内容...