闯关界面
首先上传一个shell.php文件看看对于上传文件的检测是前端检测还是后端检测:
之后我们来查看一下源代码:
从上面可以看到基本上过滤了所有的常见的后缀名,而且先全部进行小写转换,对文件后缀名进行拆分,之后来进行检测,看起来好像没有戏了,那么这种情况下怎么办呢?不妨试试.htaccess攻击看看:
首先我们上传一个.htaccess文件,文件内容如下:
SetHandler application/x-httpd-php
这样所有文件都会解析为php,然后再上传图片马,就可以解析:
可以看到上传的图片文件被成功的解析为了php文件~