网络信息安全攻防学习平台上传关
2017-09-10 16:44
531 查看
游戏地址:http://hackinglab.cn/ShowQues.php?type=upload
第1题 请上传一张jpg格式的图片
说明:此题通过查看其源代码得知,它是通过js对上传文件格式进行限制。并且是客户端验证形式,我们就可以用查看器将验证处代码删除即可。解法:进入过关地址,打开开发人员工具中的查看器找到js验证的那段代码,将验证函数改为true
第2题 请上传一张jpg格式的图片
说明:此题为前台脚本校验是否为jpg格式,当客户端选择文件之后就进行校验,但此时未向服务器发送任何消息。所以我们可以上传时进行抓包,改后缀名。解法:此题用burpsuite抓包,再将后缀名修改即可
将jpg的后缀名改为png提交即可
第3题 请上传一张jpg格式的图片
说明:第3题网页源代码如下:<html> <head> <meta http-equiv=Content-Type content="text/html;charset=utf-8"> <title>upload 1</title> <script> function check(){ var filename=document.getElementById("file"); var str=filename.value.split("."); var ext=str[1];<-- 这里是取字符串数组中第二个字符串进行验证,所以就为我们留下了漏洞/> if(ext==='jpg'){ return true; }else{ alert("请上传一张JPG格式的图片!"); return false; } return false; } </script> </head> <body> 请上传一张JPG格式的图片! <form action="upload_file.php" method="post" enctype="multipart/form-data" onsubmit="return check()"> <label for="file">文件名</label> <input type="file" name="file" id="file" /> <br /> <input type="submit" name="submit" value="上传" /> </form> </body> </html>
由于这个漏洞(代码中有注释),我们可以将文件重命名为1.jpg.png,就可以上传成功了。(此时通过”.”分割后的字符串数组为
str[0] | str[1] | str[2] |
---|---|---|
1 | jpg | png |
The end
相关文章推荐
- 备战CTF刷题(一)网络信息安全攻防学习平台——基础题
- 网络信息安全攻防学习平台——基础关
- 网络信息安全攻防学习平台基础关
- 网络信息安全攻防学习平台
- 网络信息安全攻防学习平台-脚本关 writeup
- 网络信息安全攻防学习平台HackingLab 综合关(第二题)
- 【跨站关】网络信息安全攻防学习平台跨站过关的彩蛋
- 网络信息安全攻防学习平台(基础关write up)
- 网络信息安全攻防平台脚本关快速口算
- 网络信息安全学习平台---脚本关第15题
- 网络信息安全学习平台---注入关第7题
- 网络信息安全学习平台---脚本关第2题
- 网络信息安全学习平台脚本关-第五关
- 网络信息安全学习平台---解密关第9题
- 网络信息安全学习平台---注入关第3题
- 网络信息安全学习平台---脚本关第14题
- 网络信息攻防平台-上传关
- 20145326网络安全攻防学习平台 - 基础关
- 网络安全攻防学习平台 - 基础关
- 网络信息安全学习平台---解密关第5题