声明:
由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。
笔记内容来源于各类网课。
环境:蚁剑,upload-labs
一、概述
绕过js检测攻击。(客户端)
二、攻击
我们后续攻击参考upload-labs官方给出的思路:
打开Pass-01。
首先上传一个正常的图片,测试一下。
我们尝试上传webshell。
给出提示,禁止上传这个类型的文件。我们判断一下是否有网络请求,以此判断是不是js检测。
没有网络请求,可以判断为本地js检测,我们可以使用禁用js或BurpSuite中间人修改请求的方法绕过。
禁用JS,重新刷新页面,上传webshell,成功绕过js检测。
使用蚁剑连接webshell,成功控制网站。
我们再测试BurpSuite中间人修改请求。
首先将ws.php改为ws.php.png绕过后缀名检测,再在抓包的数据中删除.png的后缀即可。
或者将ws.php改为ws.png,再在数据包中修改为ws.php。
上传成功。