fungus399
一、前端js
    1.关闭js功能
    2.抓包绕过
    3.修改js
二、白名单/黑名单绕过
    常见的绕过形式:
    asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm
    phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、php.、phphpp
    jspa、japx、jsw、jsv、jspf、jtml
三、MIME绕过
    修改content-type类型即可
四、编辑器漏洞
    默认后台、数据库、账号密码
    常见:eweb、fck
五、针对不同框架的绕过
    1.apache
            ①. .htaccess解析漏洞
                该文件可规定文件的解析
                利用方法:  上传.htaccess文件 利用规则解析/获得权限修改htaccess文件
            ②. 解析漏洞
                apache的解析方式是从后往前解析,例如:1.php.rar  若rar不能解析,则作为php解析
    2.iis6.0漏洞(官方没出补丁)
        只解析第一个后缀
        例:1.php.jpg  解析为:1.php
    3.iis7.0/7.5 Nginx<8.03 畸形解析漏洞(官方出了补丁)
        当Fast-cal开启时
        访问:1.jpg/.php 可将jpg当作php解析
 六、其他绕过方法
    1. 00截断
         例:1.php%00.jpg
         注意:不可直接%00,应转码
    2. 文件名回车绕过 ph           p
    3. ::$DATA绕过 例:1.php::$DATA
    4. post->get
    5. 垃圾数据

分类:

技术点:

相关文章:

  • 2021-11-26
  • 2021-10-29
  • 2021-08-14
  • 2021-04-09
  • 2021-03-18
  • 2021-09-06
  • 2018-03-04
  • 2022-01-01
猜你喜欢
  • 2021-12-22
  • 2021-10-10
  • 2021-05-27
  • 2018-07-07
  • 2021-12-19
相关资源
相似解决方案