Q:绕过校验的姿式有哪些php
这里以pikachu靶场为例子来演示文件上传漏洞web
此时,咱们能够看到这里只支持上传图片文件,不容许上传其余类型的文件,那么咱们先上传一下php文件尝试一下(文件内包含一句话木马),而后根据提示来肯定他是什么类型的校验方式。正则表达式
根据网站的报错提示,查看相应的元素代码以后发现这是一个js的弹窗。那么咱们只须要禁用js就能够绕开这个检测。在禁用js刷新页面以后,发现1.php文件就能够正常上传了shell
切换一下校验的种类,切换到服务端校验,选择1.php文件,而后上传。在上传时使用burp抓包浏览器
网站提示上传的格式不对。而后咱们上传一个正常的,能经过网站检测的文件,并使用burp抓包,对比先后两次抓包数据的区别。这里经过对比以后发现content-type有变化。安全
咱们再次尝试上传1.php文件,并在抓包后修改 content-type 为 image/jpeg。而后将修改以后的数据包发送到burp的repeater中,模拟上传,看可否经过服务器验证服务器
ok了,模拟上传成功了。那么就说明这样绕过检测的姿式是正确的。网站
因为本人学识有限,暂时就不实验其余的检测方式和检测方式,待往后补充spa