专业编程基础技术教程

网站首页 > 基础教程 正文

黑客入门实践:如何绕过前端过滤上传文件

ccvgpt 2025-05-05 14:20:33 基础教程 3 ℃

今天开始,我们就要开始学习具体的漏洞了,但是希望大家学完后,不要轻易"入侵"网站哦,当时测试环境下除外。

今天的课程是关于“文件上传漏洞”,据安界网的老师介绍,文件上传漏洞仅次于命令执行危害,也是比较大的漏洞。

黑客入门实践:如何绕过前端过滤上传文件

文件上传漏洞简介:

文件上传漏洞一般会出现在有上传功能的网站中。

如果一个网站对用户上传的文件没有过滤控制,或者上传功能处存在缺陷,攻击者就可以利用这个漏洞来上传木马,也就是昨天名词介绍里面的Webshell。

所以总而言之,文件上传漏洞形成的主要原因就是没有对上传的文件进行严格的判断检验(如是不是正常的文件上传,而非恶意文件上传),导致攻击者可以上传shell。

它的危害也正如最开始所介绍,文件上传漏洞可能会造成网站被篡改、劫持,服务器被远程控制,数据库被打包(俗称脱裤)等等。

其次文件上传漏洞的利用方式主要分为前端绕过利用、文件名过滤绕过利用、文件头过滤绕过、特性上传漏洞(.htaccess、.user.ini)、文件截断上传、竞争条件文件上传等。

今天老师所讲的就是其中最简单的第一类,前端过滤绕过上传。

前端JS过滤绕过示例代码(靶场源码,可以保存为php文件,自己尝试攻击):

<?php

if (isset($_POST['submit'])) {

if (file_exists(UPLOAD_PATH)) {

$temp_file = $_FILES['upload_file']['tmp_name'];

$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name'];

if (move_uploaded_file($temp_file, $img_path)){

$is_upload = true;

} else {

$msg = '上传出错!';

}

} else {

$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';

}

}

?>

<div id="upload_panel">

<ol> <li>

<h3>前端JS绕过练习/h3>

<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">

<p>请选择要上传的图片:<p>

<input class="input_file" type="file" name="upload_file"/>

<input class="button" type="submit" name="submit" value="上传"/>

</form>

<div id="msg">

<?php

if($msg != null){

echo "提示:".$msg;

}

?>

</div>

<div id="img">

<?php

if($is_upload){

echo '<img src="'.$img_path.'" width="250px"/>';

}

?>

</div>

</li>

</ol>

</div>

<script type="text/javascript">

function checkFile() {

var file = document.getElementsByName('upload_file')[0].value;

if (file == null || file == "") {

alert("请选择要上传的文件!");

return false;

}

//定义允许上传的文件类型

var allow_ext = ".jpg|.png|.gif";

//提取上传文件的类型

var ext_name = file.substring(file.lastIndexOf("."));

//判断上传文件类型是否允许上传

if (allow_ext.indexOf(ext_name) == -1) {

var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;

alert(errMsg);

return false;

}

}

</script>

第一次看肯定是看的不是很明白,这么一长串其实主要的是最后一段<script>......</script>中的内容,<script>标签中的内容就是Javascript脚本,在本例中进行判断文件的类型(根据后缀即拓展名)是否是".jpg|.png|.gif";中的一个,如果不是就不允许上传。

那对于前端JS验证怎么样去绕过呢?

1.通过抓包工具绕过(以Burp为例)

原理:JS代码的验证是在前端进行的,我们可以先将木马的后缀改为.jpg等符合上传要求的类型,这样子就可以通过前端的JS验证,然后再通过BUrp抓包拦截数据,将拓展名后缀改成.php,因为后端没有再进行二次验证,所以就可以成功的上传一个后缀为.php的木马文件了。

  • Step1.准备图片木马(后缀为.jpg等图片格式,内容为PHP一句话木马)
  • Step2.浏览器挂上Burp的代理,准备开始
  • Step3.上传包含一句话木马的图片
  • Step4.Burp拦截数据,并将红标处的后缀改成.php
  • Step5.成功上传,得到shell地址

2.直接修改前端JS验证代码上传绕过

前端的JS代码是可以被进行修改的。所以可以通过一些工具(如FireBug)对JS文件进行删除、修改即可绕过,达到上传目的。

大家可以自己去用课上的靶场代码,亲自搭建一下试试。如果你在过程中有什么疑问,或遇到其他一些网络安全的问题,可以私信安仔,安仔会尽快回复的,最后祝大家天天都有新进步!


欢迎大家点击关注我的头条号,0基础掌握更多黑客秘籍

私信回复‘’资料‘’领取更多技术文章和学习资料,加入专属的安全学习圈一起进步

安界贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业以及陪护指导的师带徒服务,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;

想实现进高企、就高职、拿高薪,微信关注“安界网”,发送“福利”,获取更多安全福利课程。

即使低学历也可实现职业发展中的第一个“弯道超车”!赶紧私信我!等你来!

Tags:

最近发表
标签列表