这条需要先打开开启php_exif模块:
复制URL地址:
http://localhost/upload-labs/upload/3620210719141439.jpg
上传漏洞URL地址:
http://localhost/upload-labs/include.php
构造PAYLOAD:
http://localhost/upload-labs/include.php?file=upload/3620210719141439.jpg
成功回显!!!
查看提示:
exif_imagetype()读取一个图像的第一个字节并检查其签名。
本函数可用来避免调用其它 exif函数用到了不支持的文件类型上或和 $_SERVER[‘HTTP_ACCEPT’]结合使用来检查浏览器是否可以显示某个指定的图像。
来源:freebuf.com 2021-07-24 08:35:28 by: 知非知非知非
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册