Pikachu-Unsafe FileUpload-客户端check

上传图片,点击查看页面的源码,

可以看到页面的文件名校验是放在前端的;而且也没有发起网络请求;

所以,可以通过直接修改前端代码,删除 checkFileExt(this.value) 这部分;

又或者先把文件名改成图片格式,然后通过burpsuite 抓包,修改文件后缀名;

如 aa.jpg 改成 bb.php ,然后上传成功;访问 uploads/bb.php

从而实现绕过;这个php文件可以是一句话木马,可以是可执行脚本等;

相关推荐
南暮思鸢1 个月前
CTFHUB技能树之文件上传——前端验证
前端·经验分享·web安全·网络安全·文件上传漏洞·ctf题目·ctfhub技能树
南暮思鸢1 个月前
CTFHUB技能树之文件上传——.htaccess
经验分享·web安全·网络安全·文件上传漏洞·ctf题目·ctfhub技能树·.htaccess绕过
小小工匠2 个月前
Web安全 - 文件上传漏洞(File Upload Vulnerability)
安全·web安全·文件上传漏洞
2407-2 shw2 个月前
seafaring靶场漏洞测试攻略
数据库·sql·文件上传漏洞·命令执行漏洞·文件包含漏洞·xss漏洞
黑战士安全7 个月前
文件上传技术总结
渗透测试·文件上传漏洞
万能小硕8 个月前
Unload-labs-pass-03
文件上传漏洞
万能小硕8 个月前
Unload-labs-pass-04
php·apache·文件上传漏洞
景天科技苑8 个月前
【网络安全渗透】常见文件上传漏洞处理与防范
安全·web安全·渗透测试·文件上传漏洞
君衍.⠀9 个月前
upload-Labs靶场“11-15”关通关教程
android·java·开发语言·web安全·网络安全·文件上传漏洞·oswap