
Pass-01
闯关界面:

此处提供文件上传功能,首先我们来判断一下此处对于上传的文件的检查是“前端检查”还是“后端检查”,判断方法为上传一个非图片格式的php木马文件,同时使用burpsuite拦截数据包,看结果的显示是否通过burpsuite代理发送到服务器,如果没有通过burpsuite则说明是前端的js校验,如果需要经过burpsuite之后再回想结果,则说明是服务器端校验:

有上面的测试说明此处未前端js校验,那么前端js一般怎么校验呢?一般是采用对文件的后缀名进行检查,我们一起来查看一下源代码看看:
确实如此,那么我们如何绕过这里的检测成功上传shell呢?方法就是先将shell.php命名为shell.jpg,之后点击上传,同时使用burpsuite拦截数据包,之后再将shell.jpg改为shell.php即可:

发送到Repeater模块,同时修改shell.jpg为shell.php,之后forward:

之后在文件夹upload下可以看到shell.php文件:

之后去使用蚁剑去链接一下:

发现蚁剑好像不可以链接,但是文件真实存在,之后切换了一下php版本成功链接~


本文介绍了一种绕过前端JS对文件上传格式限制的方法,通过修改文件后缀并利用burpsuite拦截数据包,成功上传了shell.php文件。详细步骤包括文件重命名、burpsuite拦截及修改后缀,最终在upload文件夹下找到shell.php,并通过调整PHP版本实现远程连接。
547

被折叠的 条评论
为什么被折叠?



