文件上传--2文件上传的绕过方式
文件上传的绕过方式
文件上传前端检测绕过
在利用文件上传漏洞时,先判断网站的开发语言(asp/php/jsp),还要找到上传的文件,利用前端或者抓包方式查看返回的路径(如果绝对路径直接访问,相对路径按经验进行URl地址拼接)。
前端就是经过javascript来进行验证,不和服务器进行交互
靶场
upload-labs
upload-labs/Pass-1 靶场实操
1.判断网站的开发语言
很明显是由php开发的
2.找到上传点
3.上传一句话
上传包含一句话木马的php文件不可行,网站给了提示,指定上传文件的类型
白名单:上图明显是白名单,白名单是只允许上传某文件
黑名单:不允许上传某文件
4。尝试抓包
抓不到包的原因是,网站未跟服务端进行交互,属于静态的验证方式
虽然文件后缀是php,做校验的代码是在前端校验,未与服务器进行交互
5.查看网站前端代码
利用浏览器自带的开发者工具,查看网站做校验的前端代码
在代码中,我们可以看到有一个onsubmit,意思是当表单提交时执行JavaScript
当我们点击上传的时候,就会执行onsubmit里面的 “checkFile()” 函数
6.绕过
在老版本的浏览器或其他浏览器中,可以通过删除onsubmit前端代码来进行绕过,google浏览器一般是不太行
这样就可以上传成功了
我的firefox版本是102.0
7.访问上传的文件
(1)1
找到文件显示的地方,右键复制图象地址,打开就行