不安全的文件上传原理及客户端绕过案例
不安全的文件上传漏洞解析-定义
文件上传漏洞测试流程:
我们以pikachu为例,打开此界面:
我们随便上传一个PHP文件
从前端弹出了一个框框来拒绝
打开控制台来看一看源码
这里有个onchange,就是说,当它的状态发生改变时,它就会去调用checkFileExt,我们去源码中看一看这个函数,这个函数就是通过javascript来判断你上传的内容,这个操作完全是通过前端的java script来实现的,还是老道理,这是个没有实际作用的辅助。
我们直接在控制台中把这个函数的调用删掉
然后我们再一次上传php木马文件试试
在实际的测试中一般不会告诉你保存路径在哪,我们到时候需要结合一些别的办法来拿到保存路径
写这个一句话木马
这样服务器就出来了