实验环境:
- 原始png图片一张
- 带有一句话***的php文件一个
- Burp Suite抓包软件 | 下载 | 教程 |
- upload-labs-master上传漏洞靶场
- 文件头修改器
- 火狐浏览器
- PHPstudy
<?php phpinfo();?>
第一关
将php文件后缀名改为jpg
点击浏览选中创建好的jpg文件
然后点击上传,效果如下上传成功
使用Burp Suite
抓包
将文件格式改成php
文件,点击Forward
发送数据包
查看C:\phpStudy\PHPTutorial\WWW\upload-labs-master
下的upload
文件夹,出现1.php文件上传成功。
使用Burp Suite
抓包,将content-type
字段改为常见的图片类型,如image/gif
,然后点击Forward
发送数据包
与上一关一样使用Burp Suite
抓包,然后将后缀改成phtml
然后点击Forward
发送数据包
回到第三关右键图片复制图像地址(Q)
在新的网页中打开,成功执行
一样使用Burp Suite
抓包,然后将后缀改成php . .
然后点击Forward
发送数据包
一样使用Burp Suite
抓包,然后将后缀改成pHP
然后点击Forward
发送数据包
一样使用Burp Suite
抓包,然后将后缀改成php
然后点击Forward
发送数据包
注意:php后有空格
一样使用Burp Suite
抓包,然后将后缀改成php.
然后点击Forward
发送数据包
注意:php后有点
方法一
一样使用Burp Suite
抓包,然后将后缀改成php. .
然后点击Forward
发送数据包
方法二
将后缀改成php::$DATA
然后点击Forward
发送数据包
复制生成的文件名202002132244326292.php
粘贴到http://localhost/upload-labs-master/upload//
后面刷新,成功
这关与第八关一样
一样使用Burp Suite
抓包,然后将后缀改成php .
然后点击Forward
发送数据包
使用Burp Suite
抓包,不同的是在../upload/
后加1.php%00
这一关利用的是截断上传
使用Burp Suite
抓包,不同的是在../upload/
后加1.php@
这一关利用的也是截断上传
然后把页面转换成16进制,找到@所代表的40,改成00即可
将准备好的图片和php文件用命令行合成第三个文件(三次),后缀分别改为jpg,png,gif
如下:
C:\Users\sq\Desktop>copy 1.png /b + 1.php /a 2.jpg/png/gif
1.png
1.php
已复制 1 个文件。
C:\Users\sq\Desktop>
然后将生成的三个图片文件上传,看是否能成功
将准备好的图片和php文件用命令行合成第三个文件(三次),后缀分别改为jpg,png,gif
如下:
C:\Users\sq\Desktop>copy 1.png /b + 1.php /a 2.jpg/png/gif
1.png
1.php
已复制 1 个文件。
C:\Users\sq\Desktop>
然后将生成的三个图片文件上传,看是否能成功