web安全攻防 學習筆記
靶場環境:
安裝好後,在根目錄下建立 upload 資料夾(與關卡資料夾在同一級),用於存放上傳的檔案
1.1、使用 burpsuite 工具繞過
對於 js 前端驗證,直接刪除掉 js **之後就可以繞過 js 驗證。
1.2、瀏覽器審計工具剔除 js
利用瀏覽器的審查工具剔除 js 之後,儲存為新檔案然後進行檔案上傳。(這說的啥玩意兒)
在瀏覽器修改,重新整理後就又恢復了,所有把**另存為 html 檔案(右擊另存為就行)
然後刪除 form 表單中的 onsubmit 屬性,並新增 action 屬性
開啟 html 上傳檔案即可
# onsubmit 屬性是執行下面定義的那個檢測檔案型別的函式
# action 指定提交到**
2.1、mime-type 介紹mime(multipurpose internet mail extensions)多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以及一些**檔案開啟方式。
常見的 mime 型別:
2.2、burpsuite 繞過 mime-type 驗證
利用 burpsuite 工具截斷 http 請求,在 repeater 重放修改 mime-type 型別繞過驗證。image/jpeg
檔案上傳漏洞
php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....
檔案上傳漏洞
什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...
檔案上傳漏洞
檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...