文件上传漏洞靶场-1

发布于 2021-11-01  246 次阅读


首先,我们访问下靶场第一关:

有个很明显的上传点,我们先试试能不能上传php文件

弹出来了个js对话框,提示我们只能上传尾缀为.jpg|.png|.gif的文件。既然它验证文件的方式是采用本地js验证,那么我们可以绕过的方法有很多,我们先说一种依靠原理的方法。

查看全端源代码(CTRL+D)

果然如我们猜测的那样,是通过js来过滤非图片尾缀文件,我们把前端代码dump下来并将js验证删除。

我们寻找上传功能的form表单,发现其中并没有指定上传位置,所以只能我们自己添加action属性,那么我们就要得知上传位置,上传个任意图片并抓包,查看下上传位置

找到上传位置,我们在form中添加action属性,并指向上传地址

接下来,我么直接上传一句话木马即可

发现一句话木马可以利用,说明我们上传成功。

接下来我们说第二种方法

第二种方法比第一种简单的多,只需要在上传时用bp抓包,并修改数据包中上传文件的后缀即可上传成功

验证一下是否可以利用

利用成功,说明我们绕过了限制。

第一种方法比较偏原理,虽然没有第二种便捷,但如果抓不到包则无法利用第二种方法。


我从未觉得繁琐,说浪漫些,我很爱你。