文件上传漏洞--Upload-labs--Pass01--前端绕过

一、前端绕过原理

通俗解释,我们将写有恶意代码的php后缀文件上传到网页,网页中的javascript代码会先对文件的后缀名进行检测,若检测到上传文件的后缀名为非法,则会进行alert警告。若想上传php后缀的文件,就要想办法对前端的检测代码进行绕过处理。


二、代码审计


三、通关思路

1、首先,将php文件的后缀改为合法的 .jpg/.png/.gif 类型。

2、然后,选择上传test.jpg,打开Burpsuite,进行抓包。

3、将filename中的 .jpg 改为 .php,绕过前端检测,将php文件发送到后端。

4、发包,观察到文件成功上传。

5、在新标签页中打开图片,可以看到我们php文件中执行后的代码。

我的php文件中的代码如下图:

由于写一句话木马需要关闭电脑防火墙,不安全,故写phpinfo()。

打开新标签页后如下图:

Pass01通关。

相关推荐
石像鬼₧魂石1 天前
网络安全渗透测试学习路线的核心技能阶段应该学习哪些知识
学习·安全·web安全
浩浩测试一下1 天前
应急响应 > > > DDoS HTTP 应用层攻击研判溯源手法详解
安全·web安全·网络安全·系统安全·ddos·安全架构
蜡笔小新拯救世界1 天前
简单rce的ctf题目绕过
linux·c++·web安全·c#
爱学习的小牛2 天前
三年网络安全经验,备考OSCP!
安全·web安全·网络安全·渗透测试·offsec·oscp
上海云盾第一敬业销售2 天前
构建坚不可摧的网站安全防护策略
安全·web安全·ddos
醒醒酒2 天前
sqli-labs Less1-4 新手修仙版
数据库·计算机网络·安全·web安全·网络安全·oracle
NaclarbCSDN2 天前
防御型安全(蓝队)入门
安全·web安全
lifeng43213 天前
2、 网络安全基础 -- 传输层详解 -- DDos攻击
网络·安全·web安全
apocalypsx3 天前
CTF自学-SSRF(3)
web安全·网络安全