Upload-labs(文件上传靶场)——第一关

简介: Upload-labs(文件上传靶场)——第一关

1.首先进入第一关:


http://127.0.0.1/upload-labs/Pass-01/index.php

http://127.0.0.1/upload-labs/Pass-01/index.php


2.题目显示


我们可以点击查看源码看一下,

function checkFile() {
    var file = document.getElementsByName('upload_file')[0].value;
    if (file == null || file == "") {
        alert("请选择要上传的文件!");
        return false;
    }
    //定义允许上传的文件类型
    var allow_ext = ".jpg|.png|.gif";
    //提取上传文件的类型
    var ext_name = file.substring(file.lastIndexOf("."));
    //判断上传文件类型是否允许上传
    if (allow_ext.indexOf(ext_name + "|") == -1) {
        var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
        alert(errMsg);
        return false;
    }
}

源码里面显示了可以上传的文件后缀,我们选择.jpg的文件上传

20210919001921910.png


3.当我们选择一个.jpg文件上传之后,发现文件上传失败,


这个怎么办呢。我们接着点击查看提示:


20210919002642764.png


上面显示本题由于在客户端进行了js的验证,所以我们可以禁用Javascript


注:火狐浏览器禁用javascript的方法:


      a.打开新标签页输入adout:config


      b,在打开的新页面的搜索框中输入关键字javascript.enable


      c.单击鼠标右键,选择切换,将状态切换为false即可


202109190035391.png


20210919003521999.png


4.重新选择文件上传,发现上传成功。


20210919003716525.png

相关文章
|
4月前
|
存储 SQL 安全
DVWA File Upload 通关解析
DVWA File Upload 通关解析
|
4月前
|
安全 PHP 开发者
phpcms上传导致getshell详解及案例
通过上传功能实现getshell是攻击者常用的一种手段,针对PHP CMS或其他类型的CMS,开发者和管理员都应意识到安全风险,采取有效措施加以防范。只有不断更新知识库、审计网站安全和实施最佳安全实践,才能在这场永无止境的安全防御战中站稳脚跟。
27 0
|
6月前
|
安全 前端开发 PHP
Upload-labs 通关解析(上)
Upload-labs 靶场通关解析(上)
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
571 1
|
6月前
|
安全 PHP
文件上传--Upload-labs--Pass11--(GET)00绕过
文件上传--Upload-labs--Pass11--(GET)00绕过
|
6月前
|
前端开发 安全 JavaScript
文件上传--Upload-labs--Pass01--前端绕过
文件上传--Upload-labs--Pass01--前端绕过
|
安全 关系型数据库 MySQL
渗透测试——upload-labs环境部署
渗透测试——upload-labs环境部署
1072 0
|
开发框架 JavaScript 前端开发
WEB常见漏洞之文件上传(靶场篇)1
WEB常见漏洞之文件上传(靶场篇)
279 0
|
存储 安全 Linux
WEB常见漏洞之文件上传(靶场篇)2
WEB常见漏洞之文件上传(靶场篇)
120 0
|
安全 PHP
WEB常见漏洞之文件上传(靶场篇)3
WEB常见漏洞之文件上传(靶场篇)
156 0