致使该漏洞的缘由在于代码开发时没有对访客提交的数据进行检验或者过滤不严,能够直接提交修改过的数据绕过扩展名的检验。web
通常的网页都会限制上传文件格式,咱们能够经过如下方式绕过shell
当只是对文件拓展名进行检查时,咱们能够在IE浏览器中关闭 禁用脚本 ,这时就能够上传。浏览器
当只是对文件拓展名进行检查时,咱们还能够服务器
如.asp修改为.ASp或.Asp工具
在url中%00表示ascll码中的0 ,而ascii中0做为特殊字符保留,表示字符串结束,因此当url中出现%00时就会认为读取已结束。
如 https://aaa.com/upfiles/?filename=test.txt 此时输出的是test.txt
加上%00 https://aaa.com/upfiles/?filename=test.asp.txt 此时输出的是test.aspurl
在上传文件以后利用抓包工具修改文件后缀,在上传图片