网络信息安全攻防学习平台上传关

游戏地址:http://hackinglab.cn/ShowQues.php?type=upload

第1题 请上传一张jpg格式的图片

说明:此题通过查看其源代码得知,它是通过js对上传文件格式进行限制。并且是客户端验证形式,我们就可以用查看器将验证处代码删除即可。
解法:进入过关地址,打开开发人员工具中的查看器找到js验证的那段代码,将验证函数改为true

这里写图片描述

第2题 请上传一张jpg格式的图片

说明:此题为前台脚本校验是否为jpg格式,当客户端选择文件之后就进行校验,但此时未向服务器发送任何消息。所以我们可以上传时进行抓包,改后缀名。
解法:此题用burpsuite抓包,再将后缀名修改即可

这里写图片描述

将jpg的后缀名改为png提交即可

第3题 请上传一张jpg格式的图片

说明:第3题网页源代码如下:

<html>
    <head>
        <meta http-equiv=Content-Type content="text/html;charset=utf-8">
        <title>upload 1</title>
        <script>
            function check(){
                var filename=document.getElementById("file");
                var str=filename.value.split(".");
                var ext=str[1];<-- 这里是取字符串数组中第二个字符串进行验证,所以就为我们留下了漏洞/>
                if(ext==='jpg'){
                    return true;
                }else{
                    alert("请上传一张JPG格式的图片!");
                    return false;
                }
                return false;
            }
        </script>
    </head>
    <body>
        请上传一张JPG格式的图片!
        <form action="upload_file.php" method="post" enctype="multipart/form-data" onsubmit="return check()">
            <label for="file">文件名</label>
            <input type="file" name="file" id="file" /> 
            <br />
            <input type="submit" name="submit" value="上传" />
        </form>
    </body>
</html>

由于这个漏洞(代码中有注释),我们可以将文件重命名为1.jpg.png,就可以上传成功了。(此时通过”.”分割后的字符串数组为

str[0]str[1]str[2]
1jpgpng

可以顺利通过代码验证)


The end

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值