文件上传漏洞--Upload-labs--Pass01--前端绕过

一、前端绕过原理

通俗解释,我们将写有恶意代码的php后缀文件上传到网页,网页中的javascript代码会先对文件的后缀名进行检测,若检测到上传文件的后缀名为非法,则会进行alert警告。若想上传php后缀的文件,就要想办法对前端的检测代码进行绕过处理。


二、代码审计


三、通关思路

1、首先,将php文件的后缀改为合法的 .jpg/.png/.gif 类型。

2、然后,选择上传test.jpg,打开Burpsuite,进行抓包。

3、将filename中的 .jpg 改为 .php,绕过前端检测,将php文件发送到后端。

4、发包,观察到文件成功上传。

5、在新标签页中打开图片,可以看到我们php文件中执行后的代码。

我的php文件中的代码如下图:

由于写一句话木马需要关闭电脑防火墙,不安全,故写phpinfo()。

打开新标签页后如下图:

Pass01通关。

相关推荐
竹言笙熙1 小时前
代码审计初探
学习·web安全
网络安全King3 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪4 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted4 小时前
2025tg最新免费社工库机器人
web安全·网络安全
网安加云课堂10 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
黑客Ela11 小时前
网络安全营运周报
网络·安全·web安全
挣扎与觉醒中的技术人11 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
黑客笔记13 小时前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全
网络安全King15 小时前
devops 工具 网络安全
运维·web安全·devops
你怎么睡得着的!20 小时前
【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
网络·安全·web安全·网络安全