upload-labs通关手册(21关)
PASS-1:客户端JS脚本绕过
查看源码:
<script type="text/javascript">
function checkFile() {
var file = document.getElementsByName('upload_file')[0].value;
if (file == null || file == "") {
alert("请选择要上传的文件!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name) == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
return false;
}
}
</script>
发现是在客户端验证文件的后缀名,只允许.jpg,.png.gif文件上传
两种解决方法
1.先修改shell的后缀为.jpg,bp拦截,再修改为.PHP
2.利用插件禁用JS脚本,直接上传
PASS-2:MIME信息头绕过
查看页面HTML源码发现没有明显的前端JS限制,那么可能是后端的验证,于是尝试直接上传一个shell.php
提示是文件类型不正确,那么就可能涉及到MIME头的绕过,可以参考pass-1的方法就可以绕过,注意不要混淆两者的绕过原理,虽然绕过方法相同
PASS-3:服务端黑名单,不完整后后缀名绕过
查看网页源码无直接的JS脚本,fuzz上传shell.php
怀疑是后端的黑名单,想到利用其它的后缀名绕过PHP3,PHP4,PHP