先传一个正经图片,看看能不能找到路径
图片位置直接回显:
经过抓包测试,一开始有点懵,正常放行都不成功
一开始怀疑是检测文件头标识,但是抓包放行都失败了,就好像脱离我的芝士范围了
看一眼,好像文件头标识有点问题,乱七八糟
改一下文件头标识,百度一下找一下头标识。我用的ff d8 ff
但是改值好麻烦啊,看到其他师傅说用gif的GIF89a这个标识头,挺好,这个不是乱码,能直接在Raw里写
继续发现文件内容也是有检测,"php"这三个字符无法写入,后缀没绕过去
怎么办,F12看一眼
正文开始:
尝试利用.user.ini包含传入jpg内容使用php解析
我的知识盲区,这里做解释:
文件名:.user.ini,这是一个用户自定义的文件,用于给特定的目录做设置
auto_prepend_file=:用于指定一个文件,该文件在.user.ini文件所在目录下的所有php文件都会包含该文件(不会遍历目录,仅限当前目录下的所有php文件)
前面找到/uploads/index.php,让它包含我们传入的恶意jpg文件
包含后,相当于将jpg的内容复制一份到index.php文件中,所以,只要jpg内容包含合法的php代码,当我们访问/uploads/index.php时,就能够执行
文件名应该是应该是 : .user.ini
通过查看前端源代码找到uploads/index.php文件,现在这个文件已经包含了我们传入的文件内容
通过连接工具尝试连接