前端JS限制与绕过
有些web应用文件上传功能,仅在前端用JS脚本做了检测,如检测文件后缀名等。
JS 检测绕过上传漏洞常见于用户选择文件上传的场景,如果上传文件的后缀不被允许,则会弹框告知,此时上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。
绕过方法:
代码是在前端浏览器上执行的,如果页面JS代码被删除,则无法起到检测功能。
首先把需要上传文件的后缀改成允许上传的,如jpg、 png等, 然后利用burp抓包,在burp中将请求信息中的文件后缀名改成可执行文件的后缀即可,之后才能成功访问。原理就是先将文件后缀名改为白名单中的,用于绕过浏览器端JS的检测,再修改burp请求信息中的文件后缀名,保证文件能在服务器上执行。
靶场环境:upload-labs
前端JS脚本检测的安全防御十分薄弱,可以非常轻松的绕过
less-1
文件上传漏洞具体执行步骤
方法一︰因为JS脚本的运行环境是浏览器,我们可以修改JS代码,甚至删除表单事件。
方法二︰使恶意文件后缀名符合白名单策略,用Burp挂代理抓包,然后修改文件后缀名即可。
首先,我们准备一个文件,该文件可以是木马也可以是其他任意文件,本实验以php探针作为测试文件,来验证是否存在文件上传漏洞以及绕过漏洞检测的方法。
文件名为:phpinfo.php 文件内容:<?php phpinfo();?>
接着我们点击浏览选择刚刚准备的文件,页面弹出错误提示说该文件不允许上传文章来源:https://www.toymoban.com/news/detail-554142.html
之后我们点击审查元素查看,发现我们提交文件数据的表单中有一个onsubmit事件,其值为checkFile()。文章来源地址https://www.toymoban.com/news/detail-554142.html
到了这里,关于【文件上传漏洞-02】前端限制与绕过靶场实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!