您现在的位置是:数据库 >>正文
Upload-Lab第一关:轻松绕过前端验证的技巧!
数据库57人已围观
简介upload-lab的第一关设计了一个简单的文件上传表单,前端通过JavaScript进行文件扩展名验证。只有特定类型的文件如.jpg,.png等)可以通过验证并上传。我们的目标是绕过前端验证,上传一 ...
upload-lab 的第端验第一关设计了一个简单的文件上传表单 ,前端通过JavaScript 进行文件扩展名验证。关轻过前只有特定类型的松绕文件(如 .jpg, .png 等)可以通过验证并上传。我们的技巧目标是绕过前端验证,上传一个包含恶意代码的第端验文件。 下图是亿华云关轻过前第一关的源码 :

前端验证上传文件类型
了解前端验证首先 ,打开第一关的松绕页面,查看文件上传表单的技巧 HTML 代码和 JavaScript 代码 。通常可以通过浏览器的第端验开发者工具F12来查看页面源代码和调试 JavaScript。

查看源码
可以看到 ,关轻过前checkFile 函数在表单提交时会检查文件的松绕扩展名 。源码下载如果扩展名不在允许的技巧范围内,文件上传会被阻止。第端验
绕过前端验证要绕过前端验证 ,关轻过前可以通过以下几种方法 :
禁用 JavaScript:在浏览器中禁用 JavaScript,松绕然后重新加载页面并上传文件。这种方法简单直接 ,但在实际场景中并不总是可行 。修改 HTML 代码 :使用浏览器的开发者工具修改页面代码 ,免费模板去掉或修改验证函数。例如,将notallow="return checkFile()"改为 notallow="return true"。直接发送请求:使用工具如 BurpSuite 或 Postman 直接向服务器发送文件上传请求 ,绕过前端验证 。实践绕过验证我们选择使用开发者工具修改HTML代码。具体步骤如下 :
(1) 打开浏览器的开发者工具F12
(2) 找到并选中 <form> 标签,修改 onsubmit 属性为 return true,或者 ,直接把这个onsubmit 函数调用删除。下图是香港云服务器把onsubmit修改为return true。

删除前端文件校验
(3) 选择要上传的文件 ,例如,一个名为 shell.php 的恶意文件,内容如下 :
复制<?php phpinfo(); ?>1.(4) 提交表单,上传成功如下图所示 :

webshell上传成功
上传成功后,通过浏览器的返回结果得到webshell的存储位置,源码库访问webshell,如下图:

展示PHPinfo信息
详细的展示了当前PHP的所有信息。这样就把webshell上传成功了。
总结通过上述步骤,我们成功绕过了 upload-lab 第一关的前端验证 ,上传了一个包含恶意代码的文件。这展示了前端验证的服务器租用不可靠性,强调了在实际开发中必须在服务器端实施严格的文件类型和内容检查。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/967e699026.html
相关文章
如何保护数据免遭勒索软件攻击威胁
数据库随着企业越来越依赖数据,保护数据免遭丢失、破坏和盗窃的重要性已成为C级优先事项。恶意软件是数据丢失的主要原因,而勒索软件是最常见的恶意软件形式之一,它用无法破解的加密方式锁定数据,使其无用。现在,大多 ...
【数据库】
阅读更多网络钓鱼活动盯上PyPI用户,分发恶意代码
数据库PyPI管理员近日警告,一起网络钓鱼活动盯上了Python代码包索引PyPI)的用户,威胁如果用户不让代码接受虚假的验证流程,就删除代码包。PyPI管理员提醒用户注意这个代码库它使Python开发人员 ...
【数据库】
阅读更多勒索软件的兴起:驱动因素探索
数据库勒索软件攻击持续占据头条新闻,“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的事件中。勒索软件攻击总是有新的发展趋势,让网络安全专业人员不得不保持警惕。勒索软件攻击已成为网络攻击者使 ...
【数据库】
阅读更多