文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件) 文件上传(前端拦截)打开靶场,发现有文件上传,直接右键查看元素;发现上传时调用js代码,我们直接将我们的木马修改为xxx.php;.jpg;然后重新上传; 上传完成得到路径: 访问木马得到shell,我的木马就是一个phpinfo; 文件上传(解析漏洞)文件名特殊字符绕过,将文件命名为:phpinfo1.php��.jpg 文件上传(畸形文件)如果文件后缀检测到为php,则替换为空;将文件名改成.pphphp即可绕过;