文件上传--2文件上传的绕过方式

本文探讨了两种文件上传漏洞的绕过方法:前端检测和mime类型检测。首先介绍了如何判断网站开发语言和上传点,然后针对前端白名单校验,提出通过删除onsubmit前端代码的绕过策略。接着讲解了mime类型检测,包括常见类型和如何修改Content-type进行绕过。最终,文章提到了利用webshell管理工具连接已上传的木马文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文件上传的绕过方式

文件上传前端检测绕过

在利用文件上传漏洞时,先判断网站的开发语言(asp/php/jsp),还要找到上传的文件,利用前端或者抓包方式查看返回的路径(如果绝对路径直接访问,相对路径按经验进行URl地址拼接)。

前端就是经过javascript来进行验证,不和服务器进行交互

靶场

upload-labs

upload-labs/Pass-1 靶场实操

1.判断网站的开发语言

在这里插入图片描述
很明显是由php开发的

2.找到上传点

在这里插入图片描述

3.上传一句话

在这里插入图片描述

上传包含一句话木马的php文件不可行,网站给了提示,指定上传文件的类型

白名单:上图明显是白名单,白名单是只允许上传某文件
黑名单:不允许上传某文件
4。尝试抓包

抓不到包的原因是,网站未跟服务端进行交互,属于静态的验证方式

虽然文件后缀是php,做校验的代码是在前端校验,未与服务器进行交互

5.查看网站前端代码

利用浏览器自带的开发者工具,查看网站做校验的前端代码

在这里插入图片描述

在代码中,我们可以看到有一个onsubmit,意思是当表单提交时执行JavaScript

当我们点击上传的时候,就会执行onsubmit里面的 “checkFile()” 函数

6.绕过

在老版本的浏览器或其他浏览器中,可以通过删除onsubmit前端代码来进行绕过,google浏览器一般是不太行

在这里插入图片描述

这样就可以上传成功了

我的firefox版本是102.0

7.访问上传的文件
(1)1

​ 找到文件显示的地方,右键复制图象地址,打开就行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

技术骨干小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值