本文记录文件上传学习过程,教程为 《Upload Attack Framework V1.0》
文件上传检测
- 客户端javascript 检测(通常为检测文件扩展名)
- 服务端MIME 类型检测(检测Content-Type 内容)
- 服务端目录路径检测(检测跟path 参数相关的内容)、
- 服务端文件扩展名检测(检测跟文件extension 相关的内容)
- 服务端文件内容检测(检测内容是否合法或含有恶意代码)
客户端检测绕过(javascript 检测)
简介
这类检测通常在上传页面里含有专门检测文件上传的 javascript 代码
最常见的就是检测扩展名是否合法
通常这种检测机制通常伴随页面 asp 弹框,检测流程是在本地的,不会上传流量到服务器
检测内容:
测试
选择文件:2012.asp
发现有弹框报错文件类型
我们可以用 firebug 之类的插件把它禁掉或者通过 burp 之类的代理工具进行绕过提交
绕过
使用 burp 抓包
先在本地将文件扩展名改成 jpg
文件名:2012.asp -> 2012.jpg
上传之后在 POST Packet 里文件名字段的值是 2012.jpg
在 burp 里将filename=”2012.jpg” 改成filename=”2012.asp”
最后可以看到 asp 成功上传
实例