upload靶场第十七关 二次渲染绕过 jpg格式

查看源码,发现这一关的代码多了二次渲染。

二次渲染

在上传文件后,网站会对图片进行二次处理(格式、尺寸,保存,删除 要求等),服务器会把里面的内容进行替换更新,处理完成后,根据原有的图片生成一个新的图片(标准化)并放到网站对应的标签进行显示。

实验过程

注:本次实验使用到了010 editor,可自行去官网下载

gif格式

将一个gif格式图片上传到靶场。上传成功后,将二次渲染的图片复制到本地

打开phpstudy→其他选项菜单→网站根目录。

在upload文件夹下找到二次渲染后的文件,将其复制到本地

右键点击复制到本地的gif文件→打开方式找到010 editor

点击tool→compare files

选择原gif上传文件和经过二次渲染之后的gif文件,点击compare进行比较

其中标蓝的是两者相同的地方,标红的是不同的地方

思路一:在原文件中找到标蓝的部分,选择任意一端标蓝部分(选较大的部分),在尽量靠近蓝色末端的部分插入一句话木马(末尾不容易被渲染掉)ctrl+s保存后,将gif文件重新上传靶场

思路二:在二次渲染之后的文件中插入一句话木马(与思路一插入方法一致)。文件经过一次二次渲染后再上传不会重新被渲染。

可上传成功。右键→新建标签页打开图像

可获得上传文件的url。打开文件包含漏洞,对url进行拼接包含(详见第十四关教程)

最后用蚁剑连接(这是我重新做了一遍后的图,文件名和上面不一样)

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值