【文件上传漏洞-02】前端限制与绕过靶场实战

前端JS限制与绕过

有些web应用文件上传功能,仅在前端用JS脚本做了检测,如检测文件后缀名等。

JS 检测绕过上传漏洞常见于用户选择文件上传的场景,如果上传文件的后缀不被允许,则会弹框告知,此时上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。

绕过方法

  1. 代码是在前端浏览器上执行的,如果页面JS代码被删除,则无法起到检测功能。

  1. 首先把需要上传文件的后缀改成允许上传的,如jpg、 png等, 然后利用burp抓包,在burp中将请求信息中的文件后缀名改成可执行文件的后缀即可,之后才能成功访问。原理就是先将文件后缀名改为白名单中的,用于绕过浏览器端JS的检测,再修改burp请求信息中的文件后缀名,保证文件能在服务器上执行。

靶场环境:upload-labs

前端JS脚本检测的安全防御十分薄弱,可以非常轻松的绕过

less-1

文件上传漏洞具体执行步骤

方法一︰因为JS脚本的运行环境是浏览器,我们可以修改JS代码,甚至删除表单事件。

方法二︰使恶意文件后缀名符合白名单策略,用Burp挂代理抓包,然后修改文件后缀名即可。

  1. 首先,我们准备一个文件,该文件可以是木马也可以是其他任意文件,本实验以php探针作为测试文件,来验证是否存在文件上传漏洞以及绕过漏洞检测的方法。

文件名为:phpinfo.php 文件内容:<?php phpinfo();?>

  1. 接着我们点击浏览选择刚刚准备的文件,页面弹出错误提示说该文件不允许上传

  1. 之后我们点击审查元素查看,发现我们提交文件数据的表单中有一个onsubmit事件,其值为checkFile()

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值