360CTF 实训平台:http://172.18.25.55

仅限内网访问

# 360-SecLab-Web-02

# 文件上传

# 题目描述

web 代码修改上传验证

题目网址:http://10.2.0.18/17/

# Write-up

提示是 web 代码修改上传验证,题目应该是浏览器端的上传检测漏洞,先右键查看源码

  1. 发现提交表单数据时有一个检测函数

    <script>
            function check(){
    switch(document.getElementById("file1").value.substring(document.getElementById("file1").value.lastIndexOf('.')+1,document.getElementById("file1").length)){case"jpg":case"gif":return true;break;default:alert("文件格式不支持!");return false}
            }
    </script>

    上传检测方案是在客户端使用 js 对不合法图片进行检查,很容易在前端对 js 脚本操作使其无效从而绕过

  2. 此为浏览器端的上传检测漏洞,在上传前把过滤函数 check() 删除即可实现检测绕过,直接把 return check() 删除就行

    code

  3. 然后随便上传一个 php 文件,上传成功即出现 key

    result

# CSS OR XSS

# 题目描述

源代码查看 xss 文件内容解析

题目网址:http://10.2.0.3/19/

# Write-up

题目提示是查看 xss 文件,又有 css,那就找一下 css 样式表看看

css

# 你抓住了吗?

# 题目描述

浏览器默认开启 JavaScript 挡住了 flag

题目网址:http://10.2.0.3/21

# Write-up

根据提示关闭浏览器默认开启的 JavaScript 即可,但是好像又行不通了???

Edited on Views times

Give me a cup of [coffee]~( ̄▽ ̄)~*

Harold WeChat Pay

WeChat Pay

Harold Alipay

Alipay