web渗透测试-文件上传【前端验证】
打开靶场,我们直接上传shell提示如下:审查元素 ,我们看到下面代码
<script type="text/javascript">
function checkFile() {
var file = document.getElementsByName('upfile').value;
if (file == null || file == "") {
alert("你还没有选择任何文件,不能上传!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.jpeg|.png|.gif|.bmp|";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//alert(ext_name);
//alert(ext_name + "|");
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name + "|") == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
return false;
}
}
</script>
可以看到 ,对前端加了限制。
突破方法
我们将生成的文件后缀.php改为.jpg
在到burp中抓包、将jpg改回php
放包即可!!!
页:
[1]