360CTF 实训平台:http://172.18.25.55
仅限内网访问
# 360-SecLab-Web-02
# 文件上传
# 题目描述
web 代码修改上传验证
题目网址:http://10.2.0.18/17/
# Write-up
提示是 web 代码修改上传验证,题目应该是浏览器端的上传检测漏洞,先右键查看源码
-
发现提交表单数据时有一个检测函数
<script>
function check(){
switch(document.getElementById("file1").value.substring(document.getElementById("file1").value.lastIndexOf('.')+1,document.getElementById("file1").length)){case"jpg":case"gif":return true;break;default:alert("文件格式不支持!");return false}
}
</script>
上传检测方案是在客户端使用 js 对不合法图片进行检查,很容易在前端对 js 脚本操作使其无效从而绕过
-
此为浏览器端的上传检测漏洞,在上传前把过滤函数
check()
删除即可实现检测绕过,直接把return check()
删除就行 -
然后随便上传一个 php 文件,上传成功即出现 key
# CSS OR XSS
# 题目描述
源代码查看 xss 文件内容解析
题目网址:http://10.2.0.3/19/
# Write-up
题目提示是查看 xss 文件,又有 css,那就找一下 css 样式表看看
# 你抓住了吗?
# 题目描述
浏览器默认开启 JavaScript 挡住了 flag
题目网址:http://10.2.0.3/21
# Write-up
根据提示关闭浏览器默认开启的 JavaScript 即可,但是好像又行不通了???