网络信息安全攻防学习平台上传关

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/MVP_com/article/details/77923050
游戏地址:http://hackinglab.cn/ShowQues.php?type=upload

第1题 请上传一张jpg格式的图片

说明:此题通过查看其源代码得知,它是通过js对上传文件格式进行限制。并且是客户端验证形式,我们就可以用查看器将验证处代码删除即可。
解法:进入过关地址,打开开发人员工具中的查看器找到js验证的那段代码,将验证函数改为true

这里写图片描述

第2题 请上传一张jpg格式的图片

说明:此题为前台脚本校验是否为jpg格式,当客户端选择文件之后就进行校验,但此时未向服务器发送任何消息。所以我们可以上传时进行抓包,改后缀名。
解法:此题用burpsuite抓包,再将后缀名修改即可

这里写图片描述

将jpg的后缀名改为png提交即可

第3题 请上传一张jpg格式的图片

说明:第3题网页源代码如下:

<html>
    <head>
        <meta http-equiv=Content-Type content="text/html;charset=utf-8">
        <title>upload 1</title>
        <script>
            function check(){
                var filename=document.getElementById("file");
                var str=filename.value.split(".");
                var ext=str[1];<-- 这里是取字符串数组中第二个字符串进行验证,所以就为我们留下了漏洞/>
                if(ext==='jpg'){
                    return true;
                }else{
                    alert("请上传一张JPG格式的图片!");
                    return false;
                }
                return false;
            }
        </script>
    </head>
    <body>
        请上传一张JPG格式的图片!
        <form action="upload_file.php" method="post" enctype="multipart/form-data" onsubmit="return check()">
            <label for="file">文件名</label>
            <input type="file" name="file" id="file" /> 
            <br />
            <input type="submit" name="submit" value="上传" />
        </form>
    </body>
</html>

由于这个漏洞(代码中有注释),我们可以将文件重命名为1.jpg.png,就可以上传成功了。(此时通过”.”分割后的字符串数组为

str[0] str[1] str[2]
1 jpg png

可以顺利通过代码验证)


The end

展开阅读全文

没有更多推荐了,返回首页