有的站点仅仅在前端检测了文件类型,这种类型的检测可以直接修改网络请求绕过。 同样的,有的站点在后端仅检查了HTTP Header中的信息,比如 Content-Type 等,这种检查同样可以通过修改网络请求绕过。
有的站点使用文件头来检测文件类型,这种检查可以在Shell前加入对应的字节以绕过检查。几种常见的文件类型的头字节如下表所示
类型二进制值JPGFF D8 FF E0 00 10 4A 46 49 46GIF47 49 46 38 39 61PNG89 50 4E 47TIF49 49 2A 00BMP42 4D部分服务仅根据后缀、上传时的信息或Magic Header来判断文件类型,此时可以绕过。
php由于历史原因,部分解释器可能支持符合正则 /ph(p[2-7]?|t(ml)?)/的后缀,如php / php5/ pht / phtml / shtml / pwml/ phtm 等 可在禁止上传php文件时测试该类型。
jsp引擎则可能会解析jspx /jspf/jspa /jsw / jsv/jtml 等后缀,asp支持 asa / asax / cer /cdx / aspx / ascx / ashx / asmx/ asp{80-90} 等后缀。
除了这些绕过,其他的后缀同样可能带来问题,如 vbs /asis / sh / reg/cgi/exe/ dll/com /bat / pl /cfc/cfm/ ini等。
在Windows系统中,上传index.php.会重命名为. ,可以绕过后缀检查。 也可尝试index.php%20,index.php:1.jpg index.php::$DATA等。 在Linux系统中,可以尝试上传名为 index.php/.或./aa/../index.php/. 的文件
在php执行的过程中,除了主 php.ini之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。 .user.ini中可以定义除了PHP_INI_SYSTEM以外的模式的选项,故可以使用.user.ini加上非php后缀的文件构造一个shell,比如 auto_prepend_file=01.gif。
有的waf在编写过程中考虑到性能原因,只处理一部分数据,这时可以通过加入大量垃圾数据来绕过其处理函数。
另外,Waf和Web系统对boundary的处理不一致,可以使用错误的 boundary 来完成绕过。
有的服务器采用了先保存,再删除不合法文件的方式,在这种服务器中,可以反复上传一个会生成Web Shell的文件并尝试访问,多次之后即可获得Shell。
Apache可根据是否允许重定向考虑上传.htaccess
内容为
AddType application/x-httpd-php .png php_flag engine 1
就可以用png或者其他后缀的文件做php脚本了
上传的压缩包文件会被解压的文件时,可以考虑上传含符号链接的文件 若服务器没有做好防护,可实现任意文件读取的效果
构造优质上传漏洞Fuzz字典