上传漏洞--前端绕过

首先,这篇文章是来自独自等待大牛的博客,这是文章原文:

http://www.waitalone.cn/js-file-upload-vulnerability-validation-script.html

我只不过把代码改的简单了一些!

首先是上传页面

<title>图片上传</title>
<script type="text/javascript">
function checkFile(){
        var flag = false;
        var str = document.getElementByName("file").value;  //获取文件名
        str = str.substring(str.lastIndexOf(‘.‘)+1);  //获取扩展名
        var arr =  new Array(‘png‘,‘bmp‘,‘gif‘,‘jpg‘);  //定义允许上传的文件
        for(var i=0;i<arr.length;i++){
                if(str==arr[i]){
                        flag = true;
                }
        }
        if(!flag){
                alert(‘文件不合法‘);
        }
        return flag;
}
</script>

<body>
<form action="client_check.php" method="post" onsubmit="return checkFile()" enctype="multipart/form-data">
        <input type=‘file‘ name=‘file‘ id=‘file‘><br />
        <input type=‘submit‘ name=‘submit‘ value=‘提交‘>
</form>
</body>

这里是接收界面

<?php
        if(isset($_POST["submit"])){
                $name=$_FILES[‘file‘][‘name‘];  //接受文件名
                $tmp=$_FILES[‘file‘][‘tmp_name‘];
                move_uploaded_file($tmp,"temp/".‘/‘.$name);
                echo "文件上传成功!path:".$name;
        }
?>

然后我进行本机测试

1、去除验证代码

2、修改允许文件类型

3、构造本地上传

<form action="client_check.php" method="post" enctype="multipart/form-data">
    <input type=‘file‘ name=‘file‘ id=‘file‘><br />
    <input type=‘submit‘ name=‘submit‘ value=‘提交‘>
</form>

注意上面的action,大家测试一定要写完整的url

4、burp截断

时间: 2024-08-24 00:14:12

上传漏洞--前端绕过的相关文章

文件上传漏洞(绕过姿势)

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接.但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识.俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用.此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议.(根据个人经验总结,欢迎补充纠错~~) 文件上传校验姿势 客户端javascript校验(一般只校验后缀名) 服务端校验 文件头content-type

【渗透课程】第七篇-上传漏洞之绕过上传漏洞

前一篇我们已经讲过了上传漏洞的解析漏洞,在某些时候,知道网站存在哪个解析漏洞,那么我们就可以更好的利用上传漏洞 这个知识点在我们前面就有粗略说过了(http://www.yuntest.org/index.php/archives/765.html), http拦截也是上传漏洞的其中之一, 下面我们来对绕过上传漏洞进行更深的了解. 正文 管理员防止文件上传漏洞时可以分为两种,一种是客户端检测,一种是服务端检测: 客户端检测:使用JavaScript检测,在文件上传之前,就对文件进行验证 服务器端

文件上传漏洞及其绕过

1.前端JS验证 基于本地验证文件是否符合要求:直接将JavaScript禁用.或者burp抓包后修改后缀,将php文件后缀现先改为jpg,burp抓包后后缀改回php. 2.MIME 类型验证 burp抓包将Content-type类型修改为image/jpeg,image/png等 3.黑名单验证 ①寻找没有过滤的类型: phtml php3 php4 php5 PHP phtm 例如phtml php3 php4 php5 PHP phtm这些后缀名首先得让服务器支持这些解析为php脚本运

上传漏洞--名单绕过

1.黑名单绕过 <title>图片上传</title> <body> <form action="blacklist.php" method="post" enctype="multipart/form-data"> <input type='file' name='file' id='file'><br /> <input type='submit' name='su

文件上传漏洞及解析漏洞总结

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.这种攻击方式是最为直接和有效的,"文件上传"本身没有问题,有问题的是文件上传后,服务器怎么处理.解释文件.如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 文件上传后导致的常见安全问题一般有: 1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行. 2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(

上传漏洞浅见

上传漏洞 0xx1 上传漏洞简介 如何确定web应用程序是否存在上传漏洞呢?比如,有些网站,用户可以上传自己的个性头像,即图片文件,但是文件上传时并没有做验证,导致用户可以上传任意文件,这就是上传漏洞 0xx2 解析漏洞 2.1 什么是解析漏洞?攻击者利用上传漏洞时,通常会与web容器的额解析漏洞配合使用,常见的web容器为iis nginx Apache tomcat,下面具体说下常见容器的解析漏洞. 2.2 iis的解析漏洞.iis6.0在解析文件时存在二个解析漏洞.一 当建立.asa,.a

1.5 webshell文件上传漏洞分析溯源(1~4)

webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php ---->   ,好吧意料之中 上传1.png  ---->   我们查看页面元素 ----->   ,也没有前端验证 看来只能用burp抓包来改包绕过,我们修改1.php  ---->   1.php .png ,然后上传抓包改包 0x20 -----> 0x00 webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php ---->   ,好吧意料之中

上传漏洞(二)

绕过上传漏洞 程序员在防止上传漏洞时可以分为以下两种: 客户端检测:客户端使用Javascript检测,在文件未上传时,就对文件进行验证. 服务端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,检测文件内容是否合法. 一.客户端检测绕过 (1)Firebug firebug是火狐浏览器的插件,可以轻松调试前端代码.新版本的火狐浏览器应该自带了这个插件.使用firebug删除javascript的验证事件,javascript验证就会失效. (2)中间人攻击 使用burpsu

简单总结文件上传漏洞

写在前面:无图言diao系列:排版样式我看着还行,不喜欢请ALT+F4:能看完绝对对你有用:代码基本能直接用:有错误恳请指出欢迎发邮件与我交流:参考了网上以有的博客,侵删: 0x00 文件上传漏洞概述 用户突破服务端限制向服务器上传了未经允许的文件,可能是恶意代码或是恶意程序. 但是存在问题,单一的文件上传漏洞并没有直接造成服务器权限的丢失.如果服务器web容器无法解析上传的恶意代码,上传的文件将毫无意义,就相当于在硬盘上有一个病毒文件,但如果我们永远也不去执行它,那他就只是一段存在硬盘上的01