一、改後綴繞過文件類型檢查上傳文件
1、dvwa security設置爲中等
2、將shell.php後綴改成shell.jpg上傳到dvwa,burp攔截後進入headers欄,content-type不改,將filename改成shell2.php,點擊forward
3、成功上傳後去終端執行weevely,即可與目標電腦交互
二、繞過擴展名檢查上傳文件
三、修復文件上傳漏洞方案
1、禁止上傳可執行文件(php,exe)
2、檢查文件類型和文件擴展名
3、分析上傳的文件,重新創建並重命名它,將源文件刪除