文件上传漏洞--Upload-labs--Pass01--前端绕过

一、前端绕过原理

通俗解释,我们将写有恶意代码的php后缀文件上传到网页,网页中的javascript代码会先对文件的后缀名进行检测,若检测到上传文件的后缀名为非法,则会进行alert警告。若想上传php后缀的文件,就要想办法对前端的检测代码进行绕过处理。


二、代码审计


三、通关思路

1、首先,将php文件的后缀改为合法的 .jpg/.png/.gif 类型。

2、然后,选择上传test.jpg,打开Burpsuite,进行抓包。

3、将filename中的 .jpg 改为 .php,绕过前端检测,将php文件发送到后端。

4、发包,观察到文件成功上传。

5、在新标签页中打开图片,可以看到我们php文件中执行后的代码。

我的php文件中的代码如下图:

由于写一句话木马需要关闭电脑防火墙,不安全,故写phpinfo()。

打开新标签页后如下图:

Pass01通关。

相关推荐
haosha。6 小时前
漏洞挖掘—EDU SRC证书站漏洞挖掘记录
安全·web安全
视觉&物联智能7 小时前
【杂谈】-2025年AI与网络安全六大趋势展望
人工智能·安全·web安全·网络安全·ai·agi·数字安全
IT_狂奔者8 小时前
网络安全运维应急响应与溯源分析实战案例
运维·安全·web安全
渗透测试老鸟-九青10 小时前
区块链 智能合约安全 | 整型溢出漏洞
网络·经验分享·安全·web安全·区块链·智能合约·代码审计
拾柒SHY11 小时前
iwebsec-SQL数字型注入
数据库·sql·web安全·网络安全
执念WRD12 小时前
Billu_b0x靶场:一场关于网络安全的技术冒险
安全·web安全·billu_b0x靶场
饶了我吧,放了我吧13 小时前
密码协议与网络安全——引言
网络·安全·web安全
故事与他64514 小时前
vulhub-Billu-b0x攻略
android·linux·运维·服务器·web安全·github