欢迎扫码,加作者微信

文件上传漏洞绕过技巧总结 (Upload-Labs)

2026-02-18 16:10:00
2026-02-18 16:10:00

一、 前端 JS 绕过

如果只是在前端通过 JS 判断文件后缀,可以直接禁用浏览器的 JS,或者使用 Burp Suite 抓包,将 shell.php 的后缀在上传前修改。

二、 MIME 类型绕过

后端代码检查了 Content-Type?抓包将:

Content-Type: application/octet-stream

修改为:

Content-Type: image/jpeg

即可欺骗后端。

三、 图片马制作

如果在 Windows 环境下,可以制作图片马:


copy normal.jpg/b + shell.php/a webshell.jpg

结合文件包含漏洞,即可执行图片中的 PHP 代码。

文章目录
Copyright © 2026 湘ICP备2025142407号
🎉 今日第 1 位访客 📊 年访问量 0 💝 累计赞赏 1000+