畸形上传, 可以理解为另类绕过, 攻击者通过巧妙的命名来绕过网站的检测函数。再通俗一点就是指非正常文件命名。
下面开始实战,
为了方便测试, 在brup中forward测试:
抓到包, ctrl+r 到repeater模拟forward测试;
改变文件类型为php, 发现上传的文件被处理掉了, 返回了一个不知名的东西
仔细观察发现有个 ".", 应该是黑名单后缀php被替换为空了...
直接访问是没有任何结果的...
开始分析...
尝试改为文件名为 f.abcde
上传成功
后缀改为: f.abcphpde
发现php果然被替换为空了.......
" 没有条件, 就创造条件!"
构造后缀名: f.pphphp
成功!