网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

上传漏洞科普[2]-js验证 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码, 最近给公司一客户培训,就照文...

 上一篇

http://www.2cto.com/Article/201402/281023.html

关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码, 最近给公司一客户培训,就照文档中的绕过写出了相应的代码,方便我等小菜研究,此次的文章我会连续发几天都是关于如何绕过的,全都是科普文,很简单的,希望小伙伴们喜欢。

关于文件上传漏洞的文章

为什么文件上传表单是主要的安全威胁

js验证绕过演示代码 


<?php
02	/**
03	 * Created by 独自等待
04	 * Date: 14-1-22
05	 * Time: 下午7:19
06	 * Name: upload1.php
07	 * 独自等待博客:http://www.waitalone.cn/
08	 */
09	//文件上传漏洞演示脚本之js验证
10	$uploaddir = 'uploads/';
11	if (isset($_POST['submit'])) {
12	    if (file_exists($uploaddir)) {
13	        if (move_uploaded_file($_FILES['upfile']['tmp_name'], $uploaddir . '/' . $_FILES['upfile']['name'])) {
14	            echo '文件上传成功,保存于:' . $uploaddir . $_FILES['upfile']['name'] . "n";
15	        }
16	    } else {
17	        exit($uploaddir . '文件夹不存在,请手工创建!');
18	    }
19	    //print_r($_FILES);
20	}
21	?>
22	<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
23	    "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
24	<html xmlns="http://www.w3.org/1999/xhtml">
25	<head>
26	    <meta http-equiv="Content-Type" content="text/html;charset=gbk"/>
27	    <meta http-equiv="content-language" content="zh-CN"/>
28	    <title>文件上传漏洞演示脚本--JS验证实例</title>
29	    <script type="text/javascript">
30	        function checkFile() {
31	            var file = document.getElementsByName('upfile')[0].value;
32	            if (file == null || file == "") {
33	                alert("你还没有选择任何文件,不能上传!");
34	                return false;
35	            }
36	            //定义允许上传的文件类型
37	            var allow_ext = ".jpg|.jpeg|.png|.gif|.bmp|";
38	            //提取上传文件的类型
39	            var ext_name = file.substring(file.lastIndexOf("."));
40	            //alert(ext_name);
41	            //alert(ext_name + "|");
42	            //判断上传文件类型是否允许上传
43	            if (allow_ext.indexOf(ext_name + "|") == -1) {
44	                var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
45	                alert(errMsg);
46	                return false;
47	            }
48	        }
49	    </script>
50	<body>
51	<h3>文件上传漏洞演示脚本--JS验证实例</h3>
52	 
53	<form action="" method="post" enctype="multipart/form-data" name="upload" onsubmit="return checkFile()">
54	    <input type="hidden" name="MAX_FILE_SIZE" value="204800"/>
55	    请选择要上传的文件:<input type="file" name="upfile"/>
56	    <input type="submit" name="submit" value="上传"/>
57	</form>
58	</body>
59	</html>

 

js验证绕过方法

JS验证是最好绕过,有句话说基于客户端的验证都是不安全的,这里我们有多种绕过方法。

如何判断文件上传是基于客户端JS验证?

方法也比较多,比如直接查看网站源文件、使用抓包工具查看客户端是否向服务器提交了数据包,如果没有则是js验证、随便上传一个文件,看返回结果。

文件上传漏洞演示脚本

文件上传漏洞演示脚本

如上图所示,JS验证的会在你提交了上传文件以后,直接弹出一个提示,并终止文件向服务器提交。绕过方法如下:

A、我们直接删除代码中onsubmit事件中关于文件上传时验证上传文件的相关代码即可。

文件上传漏洞演示脚本

B、直接更改文件上传JS代码中允许上传的文件扩展名你想要上传的文件扩展名。

文件上传漏洞演示脚本

C、使用本地提交表单即可,如下图,作相应的更改。

文件上传漏洞演示脚本

D、使用burpsuite或者是fiddle等代理工具提交,本地文件先更改为jpg,上传时拦截,再把文件扩展名更改为asp即可。

文件上传漏洞演示脚本

以上4种方法,大家可以自由使用,都可以绕过本地JS验证。

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论