首先打开一个上传环境(靶场是upload-labs)进行实验。
然后写一个PHP的一句话木马备用https://blog.csdn.net/qq_46023525/article/details/125471341?spm=1001.2014.3001.5501
先上传一个正常的图片。
可以看到已经上传成功了
现在上传一个文件试试
弹出了一个提示,提示只能上传图片。
接下来打开burp suite 抓包测试,首先开启抓包监听,再次上传文件,如果上传文件时还没有抓到数据包,但是浏览器提示文件类型不正确,那么可以判断这是一个JS前端校验。
在上传页按F12打开浏览器控制台,找到οnsubmit=“return checkFile()”
然后将""中的return checkFile()删除,再次点击上传。
文件上传成功。
然后按F12打开浏览器控制台定位目标的html代码,查看上传之后的路径。
可以看到上传的路径为./upload/k.php
然后使用中国蚁剑连接。
由于该校验本身只是纯粹的对后缀名进行判断,就可以把写有一句话木马的PHP文件修改为jpg后缀格式的文件,然后在打开burp suite进行抓包监听,上传刚改好jpg后缀文件的一句话木马。
然后将抓取到的k.jpg的后缀jpg改为php然后点击提交。
然后按F12打开浏览器控制台定位目标的html代码,查看上传之后的路径。
可以看到上传的路径为./upload/k.php
然后使用中国蚁剑连接。