16
将gif文件和包含一句话木马的php文件放在同一目录下,用cmd的copy命令将php文件整合进文件中。
可以看到最后一行包含了注入代码
将b1文件上传到服务器后,发现并未能正常执行代码,将上传后的文件下载到本地,打开后发现最后的代码被过滤了。
将下载的文件与a1文件用010editor对比,在匹配的位置写入php代码
上传修改后的文件,再下载已经上传后的文件,可以看到php代码并未被过滤
17
查看源码得知,文件上传后先保存然后进行检测,如果后缀不是白名单中的jpg,png,gif则删除
方法一:利用bp抓取上传文件时的发送包,上传多次的时候手动刷新网页进行访问
文章来源:https://www.toymoban.com/news/detail-697096.html
方法二:在多次发包的时候,同时多次发送响应包 文章来源地址https://www.toymoban.com/news/detail-697096.html
到了这里,关于upload-labs 16/17关的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!