UPLOAD LABS | PASS 01 - 绕过前端 JS 限制

关注这个靶场的其它相关笔记:UPLOAD LABS ------ 靶场笔记合集-CSDN博客

0x01:过关流程

本关的目标是上传一个 WebShell 到目标服务器上,并成功访问:

我们直接尝试上传后缀为 .php 的一句话木马:

如上,靶场弹窗提示说我们上传的文件类型不对,不允许上传。我们(右击)查看网页源码,发现过滤逻辑其实是写在前端的:

针对这种前端 JS 过滤,我们最简单的方法就是,禁用前端 JS :

禁用完后,再次点击上传,即可上传成功:

此时使用检查,查看我们上传 "图片" 的位置,即可知道我们上传木马的位置:

如上,我们上传的木马路径为 ../upload/muma.php,即:

复制代码
 http://localhost/upload-labs/upload/muma.php

我们使用 "中国蚁剑" 连接一下,看看能否 Get Shell(如下,Get Shell 成功,本关结束):

0x02:源码分析

下面是本关的 WAF 源码,主要功能是在客户端使用 JS 对不合法图片进行检测:

php 复制代码
 function checkFile() {
     var file = document.getElementsByName('upload_file')[0].value;
     if (file == null || file == "") {
         alert("请选择要上传的文件!");
         return false;
     }
     //定义允许上传的文件类型
     var allow_ext = ".jpg|.png|.gif";
     //提取上传文件的类型
     var ext_name = file.substring(file.lastIndexOf("."));
     //判断上传文件类型是否允许上传
     if (allow_ext.indexOf(ext_name + "|") == -1) {
         var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
         alert(errMsg);
         return false;
     }
 }

对于这种客户端过滤没啥好说的,绕过方式很多。除了笔者上面介绍的那一种外,你还可以提交一张正常图片,当其前端向后端发送 POST 请求时,拦截该请求,然后修改内容。这也是可以的。

相关推荐
Mr_Xuhhh几秒前
算法刷题笔记:从滑动窗口到哈夫曼编码,我的算法进阶之路
开发语言·算法
七夜zippoe3 分钟前
Java技术未来展望:GraalVM、Quarkus、Helidon等新趋势探讨
java·开发语言·python·quarkus·graaivm·helidon
枫叶落雨2224 分钟前
ClassPathXmlApplicationContext
java·开发语言
酒鼎24 分钟前
学习笔记(12-02)事件循环 - 实战案例 —⭐
前端·javascript
Bigger29 分钟前
第一章:我是如何剖析 Claude Code 整体架构与启动流程的
前端·aigc·claude
十五年专注C++开发34 分钟前
Oat++: 一个轻量级、高性能、零依赖的 C++ Web 框架
开发语言·c++·web服务·oatpp
小恰学逆向35 分钟前
【爬虫JS逆向之旅】某球网参数“md5__1038”逆向
javascript·爬虫
竹林81835 分钟前
从“连接失败”到丝滑登录:我用 ethers.js v6 搞定 MetaMask 钱包连接的全过程
前端·javascript
陈天伟教授36 分钟前
心电心音同步分析-案例:原型设计一
开发语言·人工智能·python·语言模型·架构
Allen_LVyingbo38 分钟前
量子计算Dirac Notation基本教学—从零基础到读懂量子信息论文(下)
开发语言·人工智能·python·数学建模·量子计算