声明:Pass13、14、15 都使用相同手段--图片马进行绕过。
一、什么是图片马
顾名思义,图片马即 图片 + 木马。将恶意代码插入图片中进行上传,绕过白名单。
图片马制作流程:
1、在文件夹中打开 cmd,输入指令。
/b:二进制、 /a:追加。即将 test.php 追加到 test.jpg 中生成新图片 new.jpg。
二、通关思路
1、首先进行代码审计,源代码中使用白名单,判断文件类型,可以使用图片马进行绕过。
通过检查$file_type是否存在来进行拦截。
2、上传图片马 new.jpg,成功上传,并在文件上传漏洞 include.php 中打开。
php代码成功执行。
文章来源:https://www.toymoban.com/news/detail-835481.html
---通关。文章来源地址https://www.toymoban.com/news/detail-835481.html
到了这里,关于文件上传漏洞--Upload-labs--Pass13&&14&&15--图片马的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!