实验环境:
DVWA靶机:172.16.12.10
windos攻击机:172.16.12.7
kali攻击机:172.16.12.30
实验步骤:
一、client check
提示只允许上传图片,我们随便上传一个非图片试试,直接弹窗不符合
选择一个图片,直接可以上传
那我们还是BP拦截,图片加一句话木马试试
成功上传,复制uploads/1.jpg
粘贴到url处构成新的url,复制新的url到菜刀连接
连接失败,可能是前端做了限制
按F12,搜索onchange,然后把蓝色部分删除
重新上传就OK
二、MIME type
更简单,上传shell木马,然后抓包,更改content-type类型为image/jpeg
放包,发现文件成功上传
三、getimagesaize
上传php木马,有如下提示,后缀名必须为图片格式
更简单了,制作图片马,准备一个普通图片和一个php木马,放admin目录下
按win+r,输入cmd打开命令提示符
成功生成333.jpg图片马,然后我们上传
提示是假图片
换一句话木马,成功,随后用文件包含漏洞执行就OK