Pass-01前端js验证
![](https://img-blog.csdnimg.cn/img_convert/9566b49a759a4556a85698839b7fd11e.png)
先上传一个图片,上传成功如下图所示
![](https://img-blog.csdnimg.cn/img_convert/7e3f2227b1c744759c119739a0ce254f.png)
然后上传一句话木马,发现不允许上传
![](https://img-blog.csdnimg.cn/img_convert/5adedc18c9704833af9ab1b69290f58c.png)
查看源码,发现只能上传.jpg|.png|.gif格式文件
![](https://img-blog.csdnimg.cn/img_convert/7bf6a97150c54299a089214b52ecc452.png)
用burpsuite进行抓包,将一句话木马后缀改为可以上传的格式(.jpg),上传成功后将.jpg改为.php即可
![](https://img-blog.csdnimg.cn/img_convert/1b085ba9b22242eda5193ab4aa3e124d.png)
![](https://img-blog.csdnimg.cn/img_convert/a38371bd5aa34e44aec56610eb39ad1b.png)
放包,上传成功,如下图所示
![](https://img-blog.csdnimg.cn/img_convert/b802cb70280840a09eb63b0487f2cc9d.png)
Pass-02MIME验证
Content-Type 实体头部用于指示资源的MIME类型。
![](https://img-blog.csdnimg.cn/img_convert/e0ec505ecef1438f93545f77b8e44f24.png)
上传.php文件,提示文件类型不正确,请重新上传
![](https://img-blog.csdnimg.cn/img_convert/d2a17e6dfc814da28e8fb1e2bc093150.png)
用burpsuite抓包,仅判断content-type中的类型,Content-Type标头告诉客户端实际返回的内容的内容类型,故将content-type改为图片类型image/jpeg、image/png、image/gif
![](https://img-blog.csdnimg.cn/img_convert/221aa8bc88524c19947a5ffa3a455c4d.png)
![](https://img-blog.csdnimg.cn/img_convert/dfb34bd43cb74c7ba3dd82356c79bbaf.png)
放包,上传成功,如下图所示
![](https://img-blog.csdnimg.cn/img_convert/71f2e0e026d3427a92657f9e2f653ef4.png)
Pass-03绕过php黑名单
![](https://img-blog.csdnimg.cn/img_convert/6a99565e01594497ab7e833ff4fd7c0f.png)
上传一个.php文件,提示不允许上传.asp,.aspx,.php,.jsp后缀文件,即做了黑名单验证
![](https://img-blog.csdnimg.cn/img_convert/6f03034464914be5bef5241d2a5ce486.png)
看看能不能大小写,发现没法上传,我们也可以通过其他形式绕过,比如.jpg、.php、.phtml、.phps、.php5、.pht等类似的格式来绕过,即通过修改文件后缀来上传。
上传成功,如下图所示
![](https://img-blog.csdnimg.cn/img_convert/da1b2aa16b434b26bf02299c56e65ab3.png)