文件上传(前端拦截)

打开靶场,发现有文件上传,直接右键查看元素;
image.png
发现上传时调用js代码,我们直接将我们的木马修改为xxx.php;.jpg;
然后重新上传;

image.png

上传完成得到路径:
image.png

访问木马得到shell,我的木马就是一个phpinfo;
image.png

文件上传(解析漏洞)

文件名特殊字符绕过,将文件命名为:phpinfo1.php��.jpg

image.png

文件上传(畸形文件)

image.png
如果文件后缀检测到为php,则替换为空;
将文件名改成.pphphp即可绕过;

image.png