目录

靶场练习ing

目录

靶场练习ing

Pass-01 前端绕过

关卡分析

尝试直接上传.php文件时会发现网页提示智能上传规定内的文件类型,且上传时尝试使用burp suite进行抓包会发现没有抓到数据包

https://i-blog.csdnimg.cn/direct/c2acac0078e84878959196c7582ea85e.png

即在上传时,数据包还没有经过客户端发给后端就被拦截掉了,说明上传验证是在前端进行的,且查看页面源代码也可以看到:

https://i-blog.csdnimg.cn/direct/b825a7ed75024a898c9d7939bc3d1a86.png

绕过:Burpsuite抓包修改或页面禁用js

Burpsuite抓包修改

将准备的.php文件后缀改成不会被拦截的.jpg形式,通过Burpsuite进行抓包

https://i-blog.csdnimg.cn/direct/ef4a6088ee954f60843c074f003b9724.png

https://i-blog.csdnimg.cn/direct/82f15e18b9f94c6c88226cca32fa9565.png

在这里将文件后缀的.jpg改成.php然后进行发送

https://i-blog.csdnimg.cn/direct/23fe01bb6edd4e3bae6433496a29769e.png

关闭抓包后回到网页可以发现上传成功:

https://i-blog.csdnimg.cn/direct/7261110ae0a64b599c2552bb1d1674ed.png

选择在另外新页面打开图片可以发现php文件已经成功上传:

页面禁用js

在设置里面选择禁用js然后直接上传php文件

https://i-blog.csdnimg.cn/direct/f836bc869ec24a8a8834a7d8195cba37.png

https://i-blog.csdnimg.cn/direct/05a795966d5844419aa819a01c4b0bdf.png

php文件能够直接上传并打开

Pass-02 服务器端检测–IMME类型

关卡分析

和第一关一样,首先打开抓包直接上传php文件,这时会发现能够抓到数据包,说明不再是前端验证

https://i-blog.csdnimg.cn/direct/0333528e112a40e7879a413cc431e27c.png

这里尝试上传一张图片,能够正常上传:

查看抓取的数据包:

https://i-blog.csdnimg.cn/direct/44d1244ae927441e9f5f89073e69d72e.png

两个包中的content-type有区别:

https://i-blog.csdnimg.cn/direct/1095c3fe1d9145348e755683383af64c.png

https://i-blog.csdnimg.cn/direct/1567067ada6f48d880fefc97c4d2c2cd.png

文件源码:

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']            
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '文件类型不正确,请重新上传!';
        }
    } else {
        $msg = UPLOAD_PATH.'文件夹不存在,请手工创建!';
    }
}

可知,这一关 主要是通过content-type的值进行过滤,当值为:image/jpeg、image/png、image/gif 这种时能够上传成功

Content-type

Content-Type在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息

绕过:抓包修改文件的content-type

https://i-blog.csdnimg.cn/direct/903402253cf8411e9f502d2da8c7c367.png

上传php文件抓包将content-type改为图片的类型然后发送

这里可以看到文件已经上传成功

https://i-blog.csdnimg.cn/direct/3bfb834ab8d74137b3349cfe11d9eb1d.png

https://i-blog.csdnimg.cn/direct/0c5c28faa777444fb189ac647e9389a0.png