文件上传漏洞:突破JS本地验证

关于文件上传漏洞不多说了吧,搞web安全的都应该接触过,在上传漏洞中我们常碰到的一种js验证比较烦人,对于网站是否启用的js验证的判断方法,无法就是利用它的判断速度来判断,因为js验证用于客户端本地的验证,所以你如果上传一个不正确的文件格式,它的判断会很快就会显示出来你上传的文件类型不正确,那我们就能判断出该网站是使用的js验证,ok,今天就教大家怎么突破它。
废话不多说了吧,直接上测试用的代码吧。


js验证绕过演示代码:





 
 
 文件上传漏洞演示脚本--JS验证实例
 

文件上传漏洞演示脚本--JS验证实例

请选择要上传的文件:
注意:文件夹路径与文件名最好是英文,否则可能报错。

代码保存为upload.php即可,然后还有在同级目录下创建个uploads文件夹,用来存放上传的文件。

js验证绕过方法

JS验证是最好绕过,好像有句话是基于客户端的验证都是不安全的,这里我们有多种绕过方法。

如何判断文件上传是基于客户端JS验证?

方法也比较多,比如直接查看网站源文件、使用抓包工具查看客户端是否向服务器提交了数据包,如果没有则是js验证、随便上传一个文件,看返回结果。

如上图所示,JS验证的会在你提交了上传文件以后,直接弹出一个提示,并终止文件向服务器提交。绕过方法如下:

A、我们直接删除代码中onsubmit事件中关于文件上传时验证上传文件的相关代码即可。

 

ok我们用firebug去掉后

B、直接更改文件上传JS代码中允许上传的文件扩展名你想要上传的文件扩展名。

ok以下两种方法操作也比较简单我这里就不演示了,有为什么问题QQ上问我就可以了

C、使用本地提交表单即可,作相应的更改。

D、使用burpsuite或者是fiddle等代理工具提交,本地文件先更改为jpg,上传时拦截,再把文件扩展名更改为asp即可。

以上4种方法,大家可以自由使用,都可以绕过本地JS验证。

转载自 Cracer 安全,本文标题: 《文件上传漏洞:突破js验证详解》


你可能感兴趣的:(Web安全)