upload-labs关卡1(js前端验证绕过)通关思路


前言

此文章只用于学习和反思巩固文件上传漏洞知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!


一、什么是文件上传漏洞?

指程序员在编写文件上传的代码中,没有严格的过滤与控制(如黑白名单),让恶意用户可以越权上传恶意脚本文件webshell(比如php,asp的一句话木马),实施未经允许的非法操作。

二、js前端是什么?

js是JavaScript的简称,是一种广泛应用于前端开发的脚本语言。前端也就是直接在网站前台运行,能通过代码展现给用户一个良好的界面,用户也是可以直接看到甚至可以修改前端的代码的。也就是说文件上传如果只靠前端验证的话,往往是不安全的,因为可以绕过验证。

三、靶场第一关思路

这里我就把phpinfo();来当作一句话木马来演示,通过判断是否能成功解析phpinfo();文件来判断是否过关。

1、禁用js达到绕过(特指火狐浏览器)

1.我们先正常上传一个合法jpg图片试一试。(如图所示)
图一
在这里插入图片描述
在这里插入图片描述
也是发现成功上传,并且上传成功的图片点击鼠标右键是可以得到图片的完整绝对路径的。http://xxx.xxx.xxx.xxx/upload-labs/upload/23.jpg
2.我们再上传一个带有phpinfo();的php文件看看(如图所示)
这里我上传了多次发现有疑似js验证
在这里插入图片描述
查看页面源码也是发现有alert这种js函数出现,所以判定为js前端验证(如图所示)
在这里插入图片描述
3、我们直接禁用掉js验证,在火狐浏览器url输入about:config,然后搜索JavaScript,找到enabled把他改为false(如图所示)
在这里插入图片描述
在这里插入图片描述
4、刷新页面再次上传php文件,发现成功上传(如图所示)
在这里插入图片描述
在这里插入图片描述
5、访问php文件地址发现php文件成功解析(如图所示)
在这里插入图片描述
在这里插入图片描述
如果上传的是一句话木马,就可以用菜刀连接了。

2、利用burpsuite工具绕过

1、老样子发现php上传不了,因为是前端验证,我们通过bp截取包然后修改后缀名就能绕过验证。我们先上传合法文件jpg文件,然后在bp把jpg后缀改为php后缀(如图所示)
在这里插入图片描述
在这里插入图片描述
2、然后发包,发现上传成功(如图所示)
在这里插入图片描述
3、访问php地址也能成功解析php代码。(如图所示)
在这里插入图片描述
如果上传的是一句话木马,就可以用菜刀连接了。


总结

这一关是简单的js验证绕过,达到上传恶意脚本文件,这里我们用phpinfo演示是为了更直观一点,更好的看到php代码被成功解析。此文章是小白自己为了巩固文件上传漏洞而写的,大佬路过请多指教!

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
你好!要通关 upload-labs 靶场的第 1-21 关,你需要依次完成每个关卡的任务。以下是通关每个关卡的一些提示: 1. Level 1 - 文件上传漏洞:尝试上传一个恶意文件,看看能否绕过上传限制。 2. Level 2 - 文件包含漏洞:尝试利用文件包含漏洞,读取服务器上的敏感文件。 3. Level 3 - XXE漏洞:在上传的 XML 文件中尝试触发外部实体注入。 4. Level 4 - SQL注入漏洞:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 5. Level 5 - SSRF漏洞:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 6. Level 6 - 文件上传漏洞2:绕过上传限制,上传一个恶意文件。 7. Level 7 - 文件包含漏洞2:利用文件包含漏洞,读取服务器上的敏感文件。 8. Level 8 - 反序列化漏洞:尝试触发反序列化漏洞,执行恶意代码。 9. Level 9 - 文件上传漏洞3:绕过上传限制,上传一个恶意文件。 10. Level 10 - 文件包含漏洞3:利用文件包含漏洞,读取服务器上的敏感文件。 11. Level 11 - XXE漏洞2:在上传的 XML 文件中触发外部实体注入。 12. Level 12 - SSRF漏洞2:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 13. Level 13 - 文件上传漏洞4:绕过上传限制,上传一个恶意文件。 14. Level 14 - 文件包含漏洞4:利用文件包含漏洞,读取服务器上的敏感文件。 15. Level 15 - SQL注入漏洞2:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 16. Level 16 - 文件上传漏洞5:绕过上传限制,上传一个恶意文件。 17. Level 17 - 文件包含漏洞5:利用文件包含漏洞,读取服务器上的敏感文件。 18. Level 18 - 反序列化漏洞2:尝试触发反序列化漏洞,执行恶意代码。 19. Level 19 - 文件上传漏洞6:绕过上传限制,上传一个恶意文件。 20. Level 20 - 文件包含漏洞6:利用文件包含漏洞,读取服务器上的敏感文件。 21. Level 21 - XXE漏洞3:在上传的 XML 文件中触发外部实体注入。 请注意,在完成每个关卡时,要仔细阅读相关提示和代码,理解漏洞的原理,并尝试不同的方法来解决问题。祝你顺利通关

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无名小卒且不会安全的zzyyhh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值