搜索
查看: 2526|回复: 0

web渗透测试-文件上传【前端验证】

[复制链接]

317

主题

476

帖子

1012

积分

vip用户

Rank: 6Rank: 6

积分
1012

注册会员活跃会员热心会员

QQ
发表于 2019-10-21 13:57:27 | 显示全部楼层 |阅读模式
打开靶场,我们直接上传shell提示如下:
01.png
审查元素 ,我们看到下面代码
 <script type="text/javascript">
        function checkFile() {
            var file = document.getElementsByName('upfile')[zxsq-anti-bbcode-0].value;
            if (file == null || file == "") {
                alert("你还没有选择任何文件,不能上传!");
                return false;
            }
            //定义允许上传的文件类型
            var allow_ext = ".jpg|.jpeg|.png|.gif|.bmp|";
            //提取上传文件的类型
            var ext_name = file.substring(file.lastIndexOf("."));
            //alert(ext_name);
            //alert(ext_name + "|");
            //判断上传文件类型是否允许上传
            if (allow_ext.indexOf(ext_name + "|") == -1) {
                var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
                alert(errMsg);
                return false;
            }
        }
    </script>

可以看到 ,对前端加了限制。
突破方法

我们将生成的文件后缀.php改为.jpg
在到burp中抓包、将jpg改回php
02.png
放包即可!!!
有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表