client check
1、编辑一句话木马,并把后缀改成.jpg,设置代理,用burpsuit工具进行拦截,把jpg改成php,点击Forward,就可以得到文件上传的路径
2、使用蚁剑进行连接,获取后门权限
MIME type
使用Content-type关键字定义MIME类型的信息
1、上传一句话木马,设置代理,使用burpsuit进行拦截,把Content-type类型改成image/jpeg类型
2、使用蚁剑进行连接,获取后门权限(因为路径是一样的,所以步骤和上面一样)
getimagesize
getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息【通过读取文件头来判断上传的文件是否为图片】
语法格式:
array getimagesize ( string $filename [, array &$imageinfo ] )
1、制作图片马,直接伪造头部GIF89A,并把后缀改成.jpg
2、得到文件上传路径,因为上传的是php,所以不可能直接执行代码
3、通过URL结合本地文件包含漏洞进一步利用,使用蚁剑进行连接
http://192.168.172.129/pikachu-master/vul/fileinclude/fi_local.php?filename=…/…/unsafeupload/uploads/2022/04/09/750154625186ff34750028480606.jpg&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
参考原文链接:https://blog.csdn.net/newljfo/article/details/122489230