主机屋网站空间的IP,wordpress 禁用可视化,wordpress模板设置,表白二维码制作网站关注这个靶场的其它相关笔记#xff1a;UPLOAD LABS —— 靶场笔记合集-CSDN博客 0x01#xff1a;过关流程
本关的目标是上传一个 WebShell 到目标服务器上#xff0c;并成功访问#xff1a; 我们直接尝试上传后缀为 .php 的一句话木马#xff1a; 如上#xff0c;靶场弹… 关注这个靶场的其它相关笔记UPLOAD LABS —— 靶场笔记合集-CSDN博客 0x01过关流程
本关的目标是上传一个 WebShell 到目标服务器上并成功访问 我们直接尝试上传后缀为 .php 的一句话木马 如上靶场弹窗提示说我们上传的文件类型不对不允许上传。我们右击查看网页源码发现过滤逻辑其实是写在前端的 针对这种前端 JS 过滤我们最简单的方法就是禁用前端 JS 禁用完后再次点击上传即可上传成功 此时使用检查查看我们上传 ”图片“ 的位置即可知道我们上传木马的位置 如上我们上传的木马路径为 ../upload/muma.php即 http://localhost/upload-labs/upload/muma.php
我们使用 ”中国蚁剑“ 连接一下看看能否 Get Shell如下Get Shell 成功本关结束 0x02源码分析
下面是本关的 WAF 源码主要功能是在客户端使用 JS 对不合法图片进行检测 function checkFile() {var file document.getElementsByName(upload_file)[0].value;if (file null || file ) {alert(请选择要上传的文件!);return false;}//定义允许上传的文件类型var allow_ext .jpg|.png|.gif;//提取上传文件的类型var ext_name file.substring(file.lastIndexOf(.));//判断上传文件类型是否允许上传if (allow_ext.indexOf(ext_name |) -1) {var errMsg 该文件不允许上传请上传 allow_ext 类型的文件,当前文件类型为 ext_name;alert(errMsg);return false;}}
对于这种客户端过滤没啥好说的绕过方式很多。除了笔者上面介绍的那一种外你还可以提交一张正常图片当其前端向后端发送 POST 请求时拦截该请求然后修改内容。这也是可以的。