PHP文件上传漏洞测试平台集合(互联网大佬铺路,拿来主义,如有侵犯请及时反馈并修改来源).
测试平台源码具体来源位置不知道,有需要的可自行拉取到本地进行学习及研究.
文件上传属于常见的安全漏洞,基本用于webshell上传和测试使用
测试环境包含7个本地测试.
http://fileload.me:8888/
绕过前端的JS验证
test.jpg命名,进行抓包测试.
截包过程中修改后缀名
OK,上传成功。测试访问获取phpinfo信息
这里我们修改Content-type为jpeg上传成功,(文件名无所谓的,我是为了区分第一个)
测试访问
不同之处在于目录修改啦,其实测试images应该无法访问,需要修改路径到uplaod才行。
修改后再传
PHP能够解析的后缀名有:php3、php4、php5、phtml等
测试,提示无法上传
修改后缀为phtml传入成功。
访问测试.