文件上传 01 客户端检测绕过(javascript 检测)

本文记录文件上传学习过程,教程为 《Upload Attack Framework V1.0》

文件上传检测

  1. 客户端javascript 检测(通常为检测文件扩展名)
  2. 服务端MIME 类型检测(检测Content-Type 内容)
  3. 服务端目录路径检测(检测跟path 参数相关的内容)、
  4. 服务端文件扩展名检测(检测跟文件extension 相关的内容)
  5. 服务端文件内容检测(检测内容是否合法或含有恶意代码)

客户端检测绕过(javascript 检测)

  1. 简介

    这类检测通常在上传页面里含有专门检测文件上传的 javascript 代码

    最常见的就是检测扩展名是否合法

    通常这种检测机制通常伴随页面 asp 弹框,检测流程是在本地的,不会上传流量到服务器

    检测内容:

  2. 测试

    选择文件:2012.asp

    发现有弹框报错文件类型

    我们可以用 firebug 之类的插件把它禁掉或者通过 burp 之类的代理工具进行绕过提交

  3. 绕过

    使用 burp 抓包

    先在本地将文件扩展名改成 jpg

    文件名:2012.asp -> 2012.jpg

    上传之后在 POST Packet 里文件名字段的值是 2012.jpg

    在 burp 里将filename=”2012.jpg” 改成filename=”2012.asp”

    最后可以看到 asp 成功上传

  4. 实例

猜你喜欢

转载自blog.csdn.net/Kevinhanser/article/details/81592883