【文件上传绕过】一、前端js检测后缀绕过


一、描述

Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很容易被绕过。

二、检测代码

定义允许上传的文件类型(白名单)

function checkFile() {
    var file = document.getElementsByName('upload_file')[0].value;
    if (file == null || file == "") {
        alert("请选择要上传的文件!");
        return false;
    }
    //定义允许上传的文件类型
    var allow_ext = ".jpg|.png|.gif";
    //提取上传文件的类型
    var ext_name = file.substring(file.lastIndexOf("."));
    //判断上传文件类型是否允许上传
    if (allow_ext.indexOf(ext_name + "|") == -1) {
        var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
        alert(errMsg);
        return false;
    }
}
三、通过burpsuite抓包修改文件后缀进行绕过

正常上传会被前端js检测出来不符合定义的白名单

在这里插入图片描述
首先,正常选择一个jpg文件(过前端js检测)

在这里插入图片描述
通过抓包修改文件后缀进行绕过(修改文件后缀以及文件内容),将上传的文件修改后在上传

修改前

在这里插入图片描述
修改后

在这里插入图片描述
上传文件

在这里插入图片描述
访问上传的文件

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
文件上传漏洞的文件后缀名绕过是一种常见的攻击技术,攻击者通过修改文件后缀名绕过服务器对上传文件类型的限制。这种攻击方式利用了服务器端对文件类型的验证不严谨或者不完善。 攻击者可以通过以下几种方式来实现文件后缀名绕过: 1. 修改文件后缀名:攻击者可以将一个可执行的文件(如PHP脚本)的后缀名修改为服务器允许上传文件类型的后缀名(如.jpg、.png等)。这样服务器在验证文件类型时会认为该文件是合法的图片文件,但实际上是一个可执行的脚本文件。 2. 双重后缀名:攻击者可以将一个可执行的文件命名为双重后缀名,例如将一个PHP脚本命名为"image.jpg.php"。服务器在验证文件类型时只会检查最后一个后缀名,因此会认为该文件一个图片文件,但实际上是一个可执行的脚本文件。 3. MIME类型欺骗:攻击者可以通过修改HTTP请求头中的Content-Type字段来欺骗服务器。攻击者可以将一个可执行的脚本文件的Content-Type字段设置为服务器允许上传文件类型,从而绕过服务器对文件类型的验证。 以上是一些常见的文件后缀名绕过技术,攻击者利用这些技术可以上传恶意文件到服务器,从而进行进一步的攻击。为了防止文件上传漏洞,服务器端应该对上传文件进行严格的验证和过滤,包括验证文件后缀名、MIME类型以及文件内容的合法性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

多学点技术

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值