upload-lab 的第端验第一关设计了一个简单的文件上传表单,前端通过JavaScript 进行文件扩展名验证。关轻过前只有特定类型的松绕文件(如 .jpg, .png 等)可以通过验证并上传 。我们的技巧目标是绕过前端验证,上传一个包含恶意代码的第端验文件。 下图是源码下载关轻过前第一关的源码
: 前端验证上传文件类型 首先,打开第一关的松绕页面 ,查看文件上传表单的技巧 HTML 代码和 JavaScript 代码。通常可以通过浏览器的第端验开发者工具F12来查看页面源代码和调试 JavaScript
。 查看源码 可以看到
,关轻过前checkFile 函数在表单提交时会检查文件的松绕扩展名
。免费模板如果扩展名不在允许的技巧范围内
,文件上传会被阻止。第端验 要绕过前端验证,关轻过前可以通过以下几种方法 : 我们选择使用开发者工具修改HTML代码
。具体步骤如下: (1) 打开浏览器的开发者工具F12 (2) 找到并选中 <form> 标签,修改 onsubmit 属性为 return true,或者,直接把这个onsubmit 函数调用删除 。下图是亿华云把onsubmit修改为return true
。 删除前端文件校验 (3) 选择要上传的文件,例如,一个名为 shell.php 的恶意文件,内容如下: (4) 提交表单,上传成功如下图所示: webshell上传成功 上传成功后,通过浏览器的返回结果得到webshell的存储位置 ,模板下载访问webshell
,如下图: 展示PHPinfo信息 详细的展示了当前PHP的所有信息 。这样就把webshell上传成功了。 通过上述步骤,我们成功绕过了 upload-lab 第一关的前端验证,上传了一个包含恶意代码的文件
。这展示了前端验证的香港云服务器不可靠性 ,强调了在实际开发中必须在服务器端实施严格的文件类型和内容检查。



