不安全的文件上传原理及客户端绕过案例

不安全的文件上传漏洞解析-定义

实验41:不安全的文件上传原理及客户端绕过案例
文件上传漏洞测试流程:
实验41:不安全的文件上传原理及客户端绕过案例
我们以pikachu为例,打开此界面:
实验41:不安全的文件上传原理及客户端绕过案例
我们随便上传一个PHP文件
实验41:不安全的文件上传原理及客户端绕过案例
从前端弹出了一个框框来拒绝
实验41:不安全的文件上传原理及客户端绕过案例
打开控制台来看一看源码
实验41:不安全的文件上传原理及客户端绕过案例
实验41:不安全的文件上传原理及客户端绕过案例
这里有个onchange,就是说,当它的状态发生改变时,它就会去调用checkFileExt,我们去源码中看一看这个函数,这个函数就是通过javascript来判断你上传的内容,这个操作完全是通过前端的java script来实现的,还是老道理,这是个没有实际作用的辅助。
实验41:不安全的文件上传原理及客户端绕过案例
我们直接在控制台中把这个函数的调用删掉

实验41:不安全的文件上传原理及客户端绕过案例然后我们再一次上传php木马文件试试
实验41:不安全的文件上传原理及客户端绕过案例
在实际的测试中一般不会告诉你保存路径在哪,我们到时候需要结合一些别的办法来拿到保存路径
写这个一句话木马
实验41:不安全的文件上传原理及客户端绕过案例
实验41:不安全的文件上传原理及客户端绕过案例
这样服务器就出来了

相关文章:

  • 2021-07-30
  • 2021-09-14
  • 2021-07-14
  • 2021-10-16
  • 2022-01-13
  • 2021-10-05
  • 2021-08-01
猜你喜欢
  • 2021-11-17
  • 2022-01-03
  • 2021-04-20
  • 2022-12-23
  • 2021-04-11
  • 2021-06-22
  • 2022-12-23
相关资源
相似解决方案