网路黑客渗透技术之上传漏洞19关系列-第1关

作者:赛克学员 id:lawliet 特长:漏洞研究、CTF

前几天一直在给其他企业做安全攻防培训,没有时间更新文章,今天开始继续更新 (*^__^*)

最近在圈子里看到的一个文件上传闯关靶场,一共有19关,趁着这个机会做一个教程,以下的内容只是自己的思路,绕过方法应该有很多种,欢迎大家一起交流,共同学习!

靶场环境

因为环境的不同导致上传的绕过方法也会不同,在这里说明我搭建的环境信息:1-18关,操作系统为windows,使用的phpstudy的集成环境,apache版本为2.4.23,所以apache2.2.x的解析漏洞在该环境下不管用,php版本为5.2.17,apache配置文件没有修改过,是默认的配置文件

第一关

第一关的上传过滤只是在客户端进行过滤的,js对文件后缀名做了白名单限制,任何前端的验证都不算是真正的验证,在这里我使用了4种方式去绕过,这些方法都是绕过前端验证的常用方法 1.firebug查看元素,将这里的表单的onsubmit事件删除,这样提交表单时便不会触发验证函数

再次上传php就能上传

2.firebug控制台重新写一个和过滤函数名字一样的函数,使函数return true,覆盖之前的检查函数

之后上传php也能上传成功

3.在火狐浏览器中禁用js,在地址栏输入about:config,查找javascript,将javascript.enabled的类型改为false,默认值为true

禁用了js后就能绕过前端检测上传php了

4.先上传允许的后缀名绕过前端检测,之后burp抓包,在发往服务端的过程中将后缀名再修改为php

从而绕过了前端验证

了解更多
举报
评论 0