上传参数名解析:明确哪些东西是能够修改的
Contont-Disposition:一般可更改;
Name:表单参数值,不可更改;
Filename:文件名,可修改;
Content-Type:文件MIME,视情况更改
常见绕过方式
数据溢出-防匹配(xxx……)
大量数据的重复溢出(在计算机中,当要表示的数据超出计算机所用数据的表示范围时,就会发生数据溢出。 如果数据类型超过计算机字长的限制,将发生数据溢出。)
符号变异-防匹配(“” ;)
有些会认为;是结尾,那么则可以利用这一特点让代码匹配错误从而实现绕过。
数据截断-防匹配(%00;换行)
可以把php以单个字母为单位换行;或者php%00.jpg
重复数据-防匹配(参数多次)
类似于垃圾数据
Fuzzing
各种上面技巧的组合使用(有点像爆破,比如有一百个代码,一个一个测试,直到有一个实现了绕过即可)
Payload
安全修护
后端验证:采用服务端验证模式;
后缀检测:基于黑白名单过滤;
MIME检测:基于上传自带类型检测;
内容检测:文件头,完整性检测;
自带函数过滤:参考uploads函数;
自定义函数过滤:function check_file(){}
Waf防护产品:宝塔,云顿,安全公司产品等。 标签:匹配,数据,WAF,检测,绕过,上传,溢出 From: https://www.cnblogs.com/cx330ki/p/17033303.html