upload-labs摸坑历程

本文记录了一次文件上传安全检测的绕过过程,涉及前端JS检测、MIME类型修改等技术,通过删除前端判断函数及修改文件类型实现绕过。在pass-03中,通过尝试.php5文件上传成功,揭示了系统对文件后缀大小写和额外字符的忽略特性。
摘要由CSDN通过智能技术生成

title: upload-labs摸坑历程
date: 2022-02-08 19:32:22
tags:世界上有太多坑。
cover: 天空之城.png

前言

希望你能够快乐依旧啊!!!~

pass-01-页面js绕过

说做题,其实是骗人的哈哈,连burp suite都还不太会用(此处省略**字查询过程,心累哇

言归正传,学习记录还是要记录一下的。
1.提示:
图片.png
途中大致了解到:这种文件上传检测大致分为前端和后端?且检测分为白名单与黑名单。
此处可以尝试对数据进行抓包,但是啥也抓不到哈哈,
因此:判断是在前端js处进行的----->故,查看F12—>查看js代码.
图片.png
有一个chickfile()函数,其实就是判断文件类型函数,直接删去!
图片.png好的,pass-01通过

pass-02-文件类型绕过

pass-02第一种方法不可行了,查看提示:
本pass在服务端对数据包的MIME进行检查!
查询MIME:* web服务器使用MIME来说明发送数据的种类*
服务端检测可:对请求的数据MIME类型进行修改
步骤:1:bp抓包---------->2:修改类型EXE.application/octet-stream,JPG.image/jpeg
图片.png
此处犯了个毛病()filename与content-Type都要修改才能绕过!!
图片.png
成功!!

pass-03-文件其他可解析类型绕过

先看一下直接传php图片.png
应该是黑名单?
这里可以试试.php7/.PHP5(之前看过一个文章,貌似系统会忽略文件后缀的大小写、空格以及后缀后面还可以跟==…,都会被略去?
.php5成功上传
!==

依旧,听首歌再溜吧!
下方为大佬传送门
请qiao这里.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值