JavaScript绕过

本文介绍了前端JavaScript在文件上传验证中的应用,指出其易被绕过的简单方法,如禁用浏览器解析和利用工具如BurpSuite进行扩展名修改。同时强调了这种防护方式的不安全性,不建议在实际应用中使用。

前端JavaScript绕过

前端 JavaScript(简称 JS) 防护是通过调用JS 脚本对上传文件进行校验的一种防护方法。其最显著的特点, 就是文件的校验发生在用户侧,大多数情况下是在用户的浏览器端(利用PC或移动设备都可以)。

<script type="text/javascript">

function checkFile() {

var file = document. getElementsByName('upload_file')[0]. value;

if (file ==null|| file=="”) {

alert("请选择要上传的文件!");

return false;

}

//定义允许上传的文件类型

var allow_ext ="·jpg|. png|. gif";

//提取上传文件的类型

var ext_name = file. substring(file. lastIndex0f("."));

//判断上传文件类型是否允许上传

if (allow_ext. index0f(ext_name) == -1) {

var errMsg = "该文件不允许上传, 请上传" + allow_ext + "类型的文件,当前文件类型为: " + ext_name;

alert(errMsg);

return false;

}

}

</script> 这种防护的绕过方式非常简单,只需要关闭浏览器端的 JS 解析即可。但对于不同的浏览器, 其关闭方式也不同。例如, 对于FireFox,想要关闭JS解析, 需要在地址栏输入“ about:config”, 然后在设置里找到“Javascript”选项, 将其值设置为“False”(默认为True)。此外, 也可以通过Burp Suite 抓包/改包的方式, 先将文件的扩展名修改为符合脚本要求的格式(例如. jpg、. png或者. gif),然后通过 Burp Suite抓包修改扩展名的方式绕过。

 在JavaScript 文件上传防护中, 由于对上传文件的检测发生在客户端, 因此是一种不安全的文件上传防护方式,攻击者可以很轻松地绕过。虽然这种防护方式可以减少服务器的资源消耗, 但并不推荐读者在日常中使用。

### JavaScript Bypass Techniques 在讨论JavaScript绕过技术之前,重要的是理解这些技术的核心目标通常是规避某些安全机制或检测逻辑。然而,在合法范围内应用此类技术时,它们可以用于测试系统的安全性或者教育目的。 #### 1. **DOM Manipulation** 通过修改网页的Document Object Model (DOM),攻击者可能改变页面的行为以实现特定的目标。例如,隐藏表单字段验证脚本可以通过直接操作HTML元素来禁用[^1]: ```javascript document.getElementById('password').removeAttribute('required'); ``` 此代码片段展示了如何移除密码输入框上的`required`属性,从而允许提交空白密码。 #### 2. **Event Listener Hijacking** 事件监听器劫持是一种常见的技术,其中现有的事件处理程序被替换或增强以执行额外的功能。这可用于绕过点击按钮触发的安全检查: ```javascript var button = document.querySelector('#submitButton'); button.removeEventListener('click', originalHandler); button.addEventListener('click', function() { alert('Bypassed!'); }); ``` 上述例子说明了如何删除原始的点击事件处理器并添加一个新的自定义行为。 #### 3. **CORS Policy Exploitation** 跨域资源共享(CORS)策略如果配置不当,则可能导致敏感数据泄露给未经授权的应用程序。虽然这不是纯粹由JavaScript引起的漏洞,但它确实涉及客户端脚本的能力去请求外部资源[^2]: ```javascript fetch('https://example.com/api/data') .then(response => response.json()) .then(data => console.log(data)); ``` 这段简单的Fetch API调用尝试访问另一个域名下的API端点,并打印返回的数据到控制台。 #### 4. **Regular Expression Evasion** 正则表达式常用来过滤用户输入中的恶意字符组合。但是复杂的模式有时会被精心设计的字符串所欺骗,导致规则失效[^3]: ```javascript let regex = /^[a-zA-Z0-9]+$/; console.log(regex.test("abc")); // true console.log(regex.test("\u{1F600}")); // false but could be exploited with Unicode escapes ``` 这里展示了一个基本字母数字匹配的例子以及潜在Unicode转义序列带来的风险。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值