屬于文件上傳漏洞的繞過方式前端繞過、MIME檢測繞過、服務器漏洞等等。
1、前端繞過
根據前端頁面對于上傳文件的過濾來看,過濾主要是根據如下的JS代碼實現,比如只允許上傳圖片時,在burpsuite中把文件后綴名改為php、asp即可。
2、MIME檢測繞過
在bp中會發現content-type這一項,把后面的值改為image/gif即可。
3、服務器漏洞
比如IIS解析漏洞,IIS7.0/7.5對任意文件名只要在URL后面加上“/任意文件名.php”就會按照php的格式去解析;nginx解析漏洞同上。
上傳文件時的注意事項:
1、上傳前須知
上傳文件的大小最好是小于20M,如果超過20M,可將其拆分成兩個甚至是多個進行上傳,每次最多上傳10個文檔。
2、上傳中
文檔標題默認為上傳的附件的名稱,自己可以進行修改,文檔標題不能為空,最長可以輸入20個漢字。對文檔進行簡要的介紹,能夠方便其他用戶快速了解文檔中所包含的主要內容。文檔介紹不能為空,最長可以輸入100個漢字。每一份文檔都有所屬的正確分類,我們應該為自己的文檔選擇合適的分類,這能夠讓我們的文檔得到更多的瀏覽和下載。
3、上傳后期維護
在文檔上傳完畢后,如果對自己的標題、內容介紹不是很滿意的話,可以文檔閱讀界面修改這些東西。