upload-labs靶场-第十六关 exif_imagetype 合成图片马 上传校验 – 作者:知非知非知非

这条需要先打开开启php_exif模块:

1627086824_60fb5fe8327288cb89880.png!small

复制URL地址:

http://localhost/upload-labs/upload/3620210719141439.jpg

上传漏洞URL地址:

http://localhost/upload-labs/include.php

1627086837_60fb5ff5d024fe1a81093.png!small

构造PAYLOAD:

http://localhost/upload-labs/include.php?file=upload/3620210719141439.jpg

成功回显!!!

1627086845_60fb5ffdcde684657c8e9.png!small

查看提示:

1627086851_60fb6003644d405c0fe91.png!small

exif_imagetype()读取一个图像的第一个字节并检查其签名。

本函数可用来避免调用其它 exif函数用到了不支持的文件类型上或和 $_SERVER[‘HTTP_ACCEPT’]结合使用来检查浏览器是否可以显示某个指定的图像。

来源:freebuf.com 2021-07-24 08:35:28 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论