当前位置: 首页 > news >正文

UPLOAD LABS | PASS 01 - 绕过前端 JS 限制

关注这个靶场的其它相关笔记:UPLOAD LABS —— 靶场笔记合集-CSDN博客

0x01:过关流程

本关的目标是上传一个 WebShell 到目标服务器上,并成功访问:

我们直接尝试上传后缀为 .php 的一句话木马:

如上,靶场弹窗提示说我们上传的文件类型不对,不允许上传。我们(右击)查看网页源码,发现过滤逻辑其实是写在前端的:

针对这种前端 JS 过滤,我们最简单的方法就是,禁用前端 JS :

禁用完后,再次点击上传,即可上传成功:

此时使用检查,查看我们上传 ”图片“ 的位置,即可知道我们上传木马的位置:

如上,我们上传的木马路径为 ../upload/muma.php,即:

 http://localhost/upload-labs/upload/muma.php

我们使用 ”中国蚁剑“ 连接一下,看看能否 Get Shell(如下,Get Shell 成功,本关结束):

0x02:源码分析

下面是本关的 WAF 源码,主要功能是在客户端使用 JS 对不合法图片进行检测:

 function checkFile() {var file = document.getElementsByName('upload_file')[0].value;if (file == null || file == "") {alert("请选择要上传的文件!");return false;}//定义允许上传的文件类型var allow_ext = ".jpg|.png|.gif";//提取上传文件的类型var ext_name = file.substring(file.lastIndexOf("."));//判断上传文件类型是否允许上传if (allow_ext.indexOf(ext_name + "|") == -1) {var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;alert(errMsg);return false;}}

对于这种客户端过滤没啥好说的,绕过方式很多。除了笔者上面介绍的那一种外,你还可以提交一张正常图片,当其前端向后端发送 POST 请求时,拦截该请求,然后修改内容。这也是可以的。

http://www.lryc.cn/news/492926.html

相关文章:

  • 【css实现收货地址下边的平行四边形彩色线条】
  • 缓存方案分享
  • 第四十篇 DDP模型并行
  • 软件测试面试之常规问题
  • 《图像形态学运算全解析:原理、语法及示例展示》
  • 双十一线上服务调用链路追踪SkyWalking实战分析
  • 网络安全究竟是什么? 如何做好网络安全
  • 【C++】入门【一】
  • 【ArcGIS Pro实操第11期】经纬度数据转化成平面坐标数据
  • python学opencv|读取图像
  • ffmpeg RTP PS推流
  • Rust语言俄罗斯方块(漂亮的界面案例+详细的代码解说+完美运行)
  • NUMA架构及在极速网络IO场景下的优化实践
  • Brain.js 用于浏览器的 GPU 加速神经网络
  • Linux——用户级缓存区及模拟实现fopen、fweite、fclose
  • 视觉感知与处理:解密计算机视觉的未来
  • 【大数据学习 | Spark-Core】广播变量和累加器
  • postgresql按照年月日统计历史数据
  • pywin32库 -- 读取word文档中的图形
  • GitLab使用示例
  • uniapp echarts tooltip formation 不识别html
  • 3D扫描对文博行业有哪些影响?
  • 面试(十一)
  • React-useState的使用
  • 设计模式之破环单例模式和阻止破坏
  • 11.19c++面向对象+单例模式
  • 一文了解TensorFlow是什么
  • 如何做好一份技术文档?
  • Linux和Ubuntu的关系
  • 软件工程之静态建模