文件上传漏洞--Upload-labs--Pass01--前端绕过

一、前端绕过原理

通俗解释,我们将写有恶意代码的php后缀文件上传到网页,网页中的javascript代码会先对文件的后缀名进行检测,若检测到上传文件的后缀名为非法,则会进行alert警告。若想上传php后缀的文件,就要想办法对前端的检测代码进行绕过处理。


二、代码审计


三、通关思路

1、首先,将php文件的后缀改为合法的 .jpg/.png/.gif 类型。

2、然后,选择上传test.jpg,打开Burpsuite,进行抓包。

3、将filename中的 .jpg 改为 .php,绕过前端检测,将php文件发送到后端。

4、发包,观察到文件成功上传。

5、在新标签页中打开图片,可以看到我们php文件中执行后的代码。

我的php文件中的代码如下图:

由于写一句话木马需要关闭电脑防火墙,不安全,故写phpinfo()。

打开新标签页后如下图:

Pass01通关。

相关推荐
Andya_net17 小时前
网络安全 | SSL/TLS 证书文件格式详解:PEM、CRT、CER、DER、PKI、PKCS12
安全·web安全·ssl
jieyu11191 天前
uploads-labs靶场通关(1)
web安全·文件上传漏洞·靶场通关
竹等寒1 天前
Linux-网络安全私房菜(二)
linux·服务器·web安全
white-persist1 天前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
渗透测试老鸟-九青1 天前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线
key061 天前
大模型在网络安全领域的应用与评测
网络·人工智能·web安全
数字供应链安全产品选型2 天前
国家级!悬镜安全入选两项“网络安全国家标准应用实践案例”
人工智能·安全·web安全
鹿鸣天涯2 天前
商用密码应用安全性评估
网络·安全·web安全
jieyu11192 天前
xxe靶场通关
安全·web安全
A Runner for leave3 天前
网络与通信安全课程复习汇总2——信息保密
web安全