本文最后更新于7 天前,其中的信息可能已经过时,如有错误请发送邮件到3449421627@qq.com
以下是我的wp: 首先进入靶机,看到是个上传文件的形式,再结合题目名字,就可以很清楚的得知,这个应该是考核文件上传漏洞
先上传个jpg格式的文件试看看。
结果提示不是图片,这里我猜测,这个还只能上传png的图片。
这里我就直接用Burp抓个包看看,并放到repeater模块。
我在content-length那里把文件类型改成了png,内容就写的一句话木马,并把文件后缀改成了php,用于解析一句话木马。然后发包看看情况。
这里他提示我不能为php后缀,我们可以改成不用php后缀,但是可以当成php解析的文件,如phtml,php3等,我先用phtml试试
很显然已经绕过后缀限制了,但是过滤了内容中的’<?’。
但是我们可以用javascript中的