前置
1.代码审计
2.常用文件
"php7",php", "php5", "php4", "php3", "php2", "html", "htm", "phtml", "pht", "jsp", "jspa", "jspx", "jsw", "jsv", "jspf", "jtml", "asp", "aspx", "asa", "asax", "ascx", "ashx", "asmx", "cer", "swf", "htaccess",".user.ini"
3.靶场
GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场
一.不需要文件配合的
.php(在阿帕奇),.php5,.php7(服务端特定配置)
MINE绕过,大写绕过,双写绕过,文件双后缀绕过
二.需要配合的
图片码(文件特征匹配上传的脚本文件不能解析,因为图片马需要配合文件包含漏洞或者解析漏洞),随机文件名,标头过滤,short标签过滤,文件头爆破,二次渲染,路径拼接,目录穿越,后缀名爆破(!!!)
条件竞争(太蓝了)
常用文件
.user.ini,.htaccess
常用文件设置
自动文件包含
auto_prepend_file=evil.png/同目录文件自动包含
<FilesMatch “.jpg”>
SetHander applicathion/x-httped-php /图片转php解析
</FilesMatch>
三.注意事项
bp编码问题,urlencode问题,文件下载问题