Pikachu-Unsafe FileUpload-客户端check

上传图片,点击查看页面的源码,

可以看到页面的文件名校验是放在前端的;而且也没有发起网络请求;

所以,可以通过直接修改前端代码,删除 checkFileExt(this.value) 这部分;

又或者先把文件名改成图片格式,然后通过burpsuite 抓包,修改文件后缀名;

如 aa.jpg 改成 bb.php ,然后上传成功;访问 uploads/bb.php

从而实现绕过;这个php文件可以是一句话木马,可以是可执行脚本等;

相关推荐
小小工匠4 天前
Web安全 - 文件上传漏洞(File Upload Vulnerability)
安全·web安全·文件上传漏洞
2407-2 shw20 天前
seafaring靶场漏洞测试攻略
数据库·sql·文件上传漏洞·命令执行漏洞·文件包含漏洞·xss漏洞
黑战士安全5 个月前
文件上传技术总结
渗透测试·文件上传漏洞
万能小硕7 个月前
Unload-labs-pass-03
文件上传漏洞
万能小硕7 个月前
Unload-labs-pass-04
php·apache·文件上传漏洞
景天科技苑7 个月前
【网络安全渗透】常见文件上传漏洞处理与防范
安全·web安全·渗透测试·文件上传漏洞
君衍.⠀7 个月前
upload-Labs靶场“11-15”关通关教程
android·java·开发语言·web安全·网络安全·文件上传漏洞·oswap
给我杯冰美式7 个月前
文件上传漏洞--Upload-labs--Pass10--双写绕过
web安全·文件上传漏洞
给我杯冰美式8 个月前
文件上传漏洞--Upload-labs--Pass17--条件竞争
web安全·文件上传漏洞