upload-labs 16/17关

16

将gif文件和包含一句话木马的php文件放在同一目录下,用cmd的copy命令将php文件整合进文件中。

可以看到最后一行包含了注入代码

upload-labs 16/17关_第1张图片

将b1文件上传到服务器后,发现并未能正常执行代码,将上传后的文件下载到本地,打开后发现最后的代码被过滤了。

upload-labs 16/17关_第2张图片

将下载的文件与a1文件用010editor对比,在匹配的位置写入php代码

upload-labs 16/17关_第3张图片

上传修改后的文件,再下载已经上传后的文件,可以看到php代码并未被过滤

upload-labs 16/17关_第4张图片

17

查看源码得知,文件上传后先保存然后进行检测,如果后缀不是白名单中的jpg,png,gif则删除

upload-labs 16/17关_第5张图片

方法一:利用bp抓取上传文件时的发送包,上传多次的时候手动刷新网页进行访问

upload-labs 16/17关_第6张图片

方法二:在多次发包的时候,同时多次发送响应包                     

你可能感兴趣的:(文件上传)