文件名截断绕过防火墙的一些渗透方法分享

outputo-20210622-092418-819-xqbh.png

文件名称截取绕过

最常见0x00截取,%00截取,截取工作原理:能百度搜索到的东西为何须要自个写呢?

windows特点:想不起来是个啥了反正也是特殊字符::$DATA别的都都大差不差了,大部分全部都是运用操作系统特点造成 的绕过

403比较常见绕过

403出现的缘由说到底依然是沒有执行管理权限,怎样绕过沒有执行管理权限呢?

文件目录穿越../

文件目录穿越绕过../\…/\

.htaccess解析绕过,目标网站列入黑名单的情形下,上传图片可绕过沒有执行管理权限

列入黑名单绕过

列入黑名单顾明含意,不允许上传图片哪些后缀名的文件,可就严禁我上传图片这几个文件格式的后缀名并不能够难道我,我的方法之多令人震惊,此外也有一点非常特殊的,例如如果是ASP.NET(消息中间件为IIS)的站除开适用aspxaspasmxashxcshtml以外也有很有可能适用php木马,因此碰到列入黑名单开心的笑吧。阿巴阿巴,非常简单的列入黑名单检测方法呢,上传图片一张图片随便变更1个没有的后缀名,假如能成功上传图片那样毫无疑问了列入黑名单了。相反大概率白名单了。

比较常见后缀名绕过

“.php”,”.php5″,”.php4″,”.php3″,”.php2″,“php1”,“.html”,”.htm”,”.phtml”,”.pht”,”.pHp”,”.pHp5″,”.pHp4″,”.pHp3″,“.pHp2”,“pHp1”,”.Html”,”.Htm”,”.pHtml”,”.jsp”,”.jspa”,”.jspx”,“.jsw”,”.jsv”,”.jspf”,”.jtml”,”.jSp”,”.jSpx”,”.jSpa”,”.jSw”,“.jSv”,”.jSpf”,”.jHtml”,“.asp”,”.aspx”,”.asa”,”.asax”,”.ascx”,“.ashx”,”.asmx”,”.cer”,”.aSp”,”.aSpx”,”.aSa”,”.aSax”,”.aScx”,“.aShx”,”.aSmx”,”.cEr”,”.sWf”,”.swf”

白名单绕过的前提

白名单只准许上传图片哪些后缀名,实质上无懈可击,可是若是你的组件存有漏洞了,那可不太好说哦组件漏洞:iis6.0iis7特定情形下解析漏洞nginx解析漏洞。

iis6.0文件目录解析漏洞文件夹名称以*asp命名全部文件将以asp文件执行iis6.0文件解析漏洞*asp;.txt文件将以asp执行

PHP文件包含绕过

?file=ddxxxxxxxxx

php网站白名单假如应用unclude(不单单是局限于unclude变量引进文件),且文件可以控制 ,多留意留意?基本参数总会有出乎意料的意外惊喜

无跳转相对路径处理对策

能够先上传图片一张图片,然后右键点开得到到相对路径,如重新命名,那样可仔细观察其命名规范,开展fuzz。现阶段上传图片时长,时间格式。

融合windows操作系统特点故意应用严禁的文件名称,使操作系统出错,很有可能会得到上传到的相对路径。

别的绕过方法

http基本参数污染最可以直接的体现,在某些前提下:双写filenumber或是可以直接好几个Content-Disposition:

分享: