zoukankan      html  css  js  c++  java
  • 上传漏洞-js验证

    关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码, 最近给公司一客户培训,就照文档中的绕过写出了相应的代码,方便我等小菜研究,此次的文章我会连续发几天都是关于如何绕过的,全都是科普文,很简单的,希望小伙伴们喜欢。

    关于文件上传漏洞的文章

    为什么文件上传表单是主要的安全威胁

    js验证绕过演示代码 

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    <?php
    02  /**
    03   * Created by 独自等待
    04   * Date: 14-1-22
    05   * Time: 下午7:19
    06   * Name: upload1.php
    07   * 独自等待博客:http://www.waitalone.cn/
    08   */
    09  //文件上传漏洞演示脚本之js验证
    10  $uploaddir = 'uploads/';
    11  if (isset($_POST['submit'])) {
    12      if (file_exists($uploaddir)) {
    13          if (move_uploaded_file($_FILES['upfile']['tmp_name'], $uploaddir . '/' . $_FILES['upfile']['name'])) {
    14              echo '文件上传成功,保存于:' . $uploaddir . $_FILES['upfile']['name'] . "n";
    15          }
    16      } else {
    17          exit($uploaddir . '文件夹不存在,请手工创建!');
    18      }
    19      //print_r($_FILES);
    20  }
    21  ?>
    22  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
    24  <html xmlns="http://www.w3.org/1999/xhtml">
    25  <head>
    26      <meta http-equiv="Content-Type" content="text/html;charset=gbk"/>
    27      <meta http-equiv="content-language" content="zh-CN"/>
    28      <title>文件上传漏洞演示脚本--JS验证实例</title>
    29      <script type="text/javascript">
    30          function checkFile() {
    31              var file = document.getElementsByName('upfile')[0].value;
    32              if (file == null || file == "") {
    33                  alert("你还没有选择任何文件,不能上传!");
    34                  return false;
    35              }
    36              //定义允许上传的文件类型
    37              var allow_ext = ".jpg|.jpeg|.png|.gif|.bmp|";
    38              //提取上传文件的类型
    39              var ext_name = file.substring(file.lastIndexOf("."));
    40              //alert(ext_name);
    41              //alert(ext_name + "|");
    42              //判断上传文件类型是否允许上传
    43              if (allow_ext.indexOf(ext_name + "|") == -1) {
    44                  var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
    45                  alert(errMsg);
    46                  return false;
    47              }
    48          }
    49      </script>
    50  <body>
    51  <h3>文件上传漏洞演示脚本--JS验证实例</h3>
    52  
    53  <form action="" method="post" enctype="multipart/form-data" name="upload" onsubmit="return checkFile()">
    54      <input type="hidden" name="MAX_FILE_SIZE" value="204800"/>
    55      请选择要上传的文件:<input type="file" name="upfile"/>
    56      <input type="submit" name="submit" value="上传"/>
    57  </form>
    58  </body>
    59  </html>

    js验证绕过方法

    JS验证是最好绕过,有句话说基于客户端的验证都是不安全的,这里我们有多种绕过方法。

    如何判断文件上传是基于客户端JS验证?

    方法也比较多,比如直接查看网站源文件、使用抓包工具查看客户端是否向服务器提交了数据包,如果没有则是js验证、随便上传一个文件,看返回结果。

    文件上传漏洞演示脚本

    文件上传漏洞演示脚本

    如上图所示,JS验证的会在你提交了上传文件以后,直接弹出一个提示,并终止文件向服务器提交。绕过方法如下:

    A、我们直接删除代码中onsubmit事件中关于文件上传时验证上传文件的相关代码即可。

    文件上传漏洞演示脚本

    B、直接更改文件上传JS代码中允许上传的文件扩展名你想要上传的文件扩展名。

    文件上传漏洞演示脚本

    C、使用本地提交表单即可,如下图,作相应的更改。

    文件上传漏洞演示脚本

    D、使用burpsuite或者是fiddle等代理工具提交,本地文件先更改为jpg,上传时拦截,再把文件扩展名更改为asp即可。

    文件上传漏洞演示脚本

    以上4种方法,大家可以自由使用,都可以绕过本地JS验证。

  • 相关阅读:
    collections.ChainMap类合并字典或映射
    collections.namedtuple()命名序列元素
    过滤、修改和替换列表数据
    快速排序
    itertools.groupby()分组字典列表
    operator.attrgetter() 进行对象排序
    operator.itemgetter() 字典列表排序
    collections.Counter类统计列表元素出现次数
    递归
    正则表达式的一些题
  • 原文地址:https://www.cnblogs.com/dsli/p/7298677.html
Copyright © 2011-2022 走看看