upload labs——14~17(文件包含漏洞)

一、pass14

(1)思路:

        1)查看源代码发现代码会检查上传文件头的前两个字节,只有符合图片的头才会上传

        2)考虑将图片和php文件拼接起来,绕过检查

(2)步骤

        1)利用cmd生成将.php和.jpg文件合并生成包含php木马的.jpg文件

        2)上传并进行验证

       上传成功

       验证:利用题目所给存在文件上传漏洞的网页进行测试。

       复制该网页网址在hackbar中验证(file指向上传的jpg链接)

        验证成功

二、pass15

        和14几乎一致,步骤同上,验证成功:

三、pass16

同上

四、pass17

        (1)思路

        查看源码,多了一个对图片的二次渲染

        /***  imagecreatefromjpeg()    图片二次渲染函数     ***/

(2)步骤:

        1)缩小画布,随便画一笔保存为.gif(png更改图片的校验位比较困难)

        2)将gif文件上传,并抓包,改包,将一句话木马插入到图片内容中等偏下的位置

        3)forward发现图片颜色变了,一般就是成功了,然后验证

验证成功

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值