当前位置: 首页 > news >正文

upload-labs靶场通关详解:第二关

一、分析源代码

通过分析代码,可以看出这是后端验证。重点对$_FILES['upload_file']['type']这段代码进行解释。

$_FILES:是一个超全局数组,它的用途是处理文件上传操作。当用户通过 HTML 表单上传文件时,服务器端会接收这些文件信息,并且将其存储在 $_FILES 数组中。

'upload_file':此为表单中文件上传字段的名称。在 HTML 表单里,文件上传的输入框一般是使用 <input type="file" name="upload_file">这样的形式,其中name属性的值就是'upload_file'。

'type':这是 $_FILES 数组里的一个索引,代表上传文件的 MIME 类型。MIME 类型是一种用来标识文件格式的标准,像 image/jpeg 表示 JPEG 格式的图片,image/png 表示 PNG 格式的图片,application/pdf 表示 PDF 文件等。浏览器通过MIME类型来区分文件,决定什么类型用什么形式来显示。

到这里可以得出思路,尝试通过bp抓包,修改文件的MIME类型进行验证绕过。

二、bp抓包绕过步骤

打开bp工具,上传php文件,抓取数据包,content-type就是文件类型,将其修改为允许上传的类型,如image/jpeg等。

绕过验证,文件上传成功。

相关文章:

  • 代码随想录算法训练营第60期第二十九天打卡
  • 超越 DeepSeek-R1,英伟达新模型登顶
  • 在cursor中使用MCP插件生成旅行规划到桌面的执行步骤分析
  • 统计匹配的二元组个数 - 华为OD机试真题(A卷、JavaScript题解)
  • 破解逆向专辑(一)
  • Qt界面设计时窗口中各控件布局及自适应方法
  • 如何用FastMCP快速开发自己的MCP Server?
  • 云硬盘的原理
  • 分布式-Redis分布式锁
  • 从零开始学习three.js(15):一文详解three.js中的纹理映射UV
  • SimpleMindMap:一个支持AI的思维导图软件
  • UGUI如何使用EventTrigger
  • AI Workflow
  • 数据中心机电建设
  • 夸克网盘链接失效检测工具
  • 混淆矩阵(Confusion Matrix)
  • PWN基础-ROP技术-ret2syscall突破NX保护
  • Mongo3.4升级到mongo6性能降低9倍
  • spring cloud alibaba nacos 服务注册
  • 回溯进阶(一):以全排列问题为例,来展示如何对回溯的纵向和横向进行操作
  • 道指跌逾100点,特斯拉涨近5%
  • 冯德莱恩:欧美贸易谈判前不会前往美国会见特朗普
  • 上海发布首份直播电商行业自律公约,禁止虚假宣传、商业诋毁
  • 习近平出席俄罗斯纪念苏联伟大卫国战争胜利80周年庆典
  • 国家发改委:美芯片药品等领域关税影响全球科技发展,损害人类共同利益
  • 江苏省人社厅党组书记、厅长王斌接受审查调查