zoukankan      html  css  js  c++  java
  • Upload-labs-01

    上传漏洞思维导图

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问!

    Pass-01

    此关卡是客户端js验证,绕过方法如下:

    1.删除js校验代码

    - 可以使用Firefox禁用js执行
    - 可以保持目标访问的html页面本地修改提交的页面,然后去掉js代码
    - 上传的时候直接在前端页面进行删除js校验的代码

    • 演示删除前端js代码上传shell
    • 删除之前显示被前端js限制,只允许图片格式上传

    • 删除前端js进行上传shell,推荐使用Firefox的FireBug进行调试篡改

    删除之后

    上述删除完成之后再点击“编辑” 即可,下面便开始上传php文件即可

    成功上传

    2.篡改前端js校验的白名单,添加php扩展名为白名单

    • 此处操作方法更上述删除前端js代码操作方法一样,只是这次是添加php扩展名为白名单

    • 添加允许php类型的扩展名

    开始上传

    成功上传shell.php

    3.将一句话木马代码改成图片格式,使用burpsuite抓包拦截上传,然后更改上传的后缀名为php即可上传

    • 首先将一句话木马改成jpg格式,上传使用burpsuite抓包,更改其后缀为php即可

    • 更改后缀jpg格式为php

    • 然后forward,之后访问发现显示空白,表示成功

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    element-ui 中日期控件限制时间跨度
    自定义指令值绑定问题
    vuejs 深度监听
    vscode 快捷键
    JS跳转方式
    JSON
    面向对象编程
    DOM
    JS响应事件
    登录事件
  • 原文地址:https://www.cnblogs.com/autopwn/p/13738961.html
Copyright © 2011-2022 走看看