文件上传漏洞--Upload-labs--Pass01--前端绕过

一、前端绕过原理

通俗解释,我们将写有恶意代码的php后缀文件上传到网页,网页中的javascript代码会先对文件的后缀名进行检测,若检测到上传文件的后缀名为非法,则会进行alert警告。若想上传php后缀的文件,就要想办法对前端的检测代码进行绕过处理。


二、代码审计


三、通关思路

1、首先,将php文件的后缀改为合法的 .jpg/.png/.gif 类型。

2、然后,选择上传test.jpg,打开Burpsuite,进行抓包。

3、将filename中的 .jpg 改为 .php,绕过前端检测,将php文件发送到后端。

4、发包,观察到文件成功上传。

5、在新标签页中打开图片,可以看到我们php文件中执行后的代码。

我的php文件中的代码如下图:

由于写一句话木马需要关闭电脑防火墙,不安全,故写phpinfo()。

打开新标签页后如下图:

Pass01通关。

相关推荐
可怜的Tom被玩弄于股掌之中5 分钟前
BUUCTF——Nmap
网络·安全·web安全·网络安全
神经毒素3 小时前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
mooyuan天天3 小时前
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法
数据库·web安全·sql注入·dvwa靶场·sql报错
一口一个橘子3 小时前
[ctfshow web入门] web77
前端·web安全·网络安全
一口一个橘子6 小时前
[ctfshow web入门] web118
前端·web安全·网络安全
kp000006 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞
Hello.Reader8 小时前
EDR与XDR如何选择适合您的网络安全解决方案
安全·web安全
AIGC方案9 小时前
2025 AI如何重构网络安全产品
人工智能·web安全·重构
谈不譚网安9 小时前
Cross-Site Scripting(XSS)
安全·web安全·xss
神经毒素20 小时前
WEB安全--Java安全--shiro721反序列化漏洞
安全·web安全