绕过方式:
前端校验
修改客户端 js功能
在火狐about:config
java enable 改成false
后端抓包改包
将php木马伪装成允许的文件格式
挂上代理 抓包改包成php进行放包
使用蚁剑或者菜刀进行连接
通过引写方式
由于后台有判断图片尺寸函数,简单方式不能绕过
将一句话木马和图片生成图片木马
copy /b 88888.jpg + 123.php xiaoma.jpg
保存途径输入地址栏发现不能解析图片
结合网站其他漏洞进行比如REC的exec "ping"漏洞远程命令执行漏洞
使用rename 命令
rename 图片路径 重命名
使用菜刀连接重新命名的木马路径
或者利用文件包含漏洞
前提php扩展以及设置的参数开关设置的allow url include开启