文件上传--Upload-labs--Pass13&&14&&15--图片马

简介: 文件上传--Upload-labs--Pass13&&14&&15--图片马

声明:Pass13、14、15 都使用相同手段--图片马进行绕过。


一、什么是图片马

顾名思义,图片马即 图片 + 木马。将恶意代码插入图片中进行上传,绕过白名单。

图片马制作流程:

1、在文件夹中打开 cmd,输入指令。

/b:二进制、 /a:追加。即将 test.php 追加到 test.jpg 中生成新图片 new.jpg。


二、通关思路

1、首先进行代码审计,源代码中使用白名单,判断文件类型,可以使用图片马进行绕过。

通过检查$file_type是否存在来进行拦截。

2、上传图片马 new.jpg,成功上传,并在文件上传漏洞 include.php 中打开。

php代码成功执行。

---通关。

相关文章
|
6月前
|
存储 安全 Apache
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
|
6月前
|
安全 PHP Windows
文件上传--Upload-labs--Pass07--点绕过
文件上传--Upload-labs--Pass07--点绕过
|
6月前
|
安全 PHP
文件上传--Upload-labs--Pass20--数组绕过
文件上传--Upload-labs--Pass20--数组绕过
|
6月前
|
前端开发 安全 JavaScript
文件上传--Upload-labs--Pass01--前端绕过
文件上传--Upload-labs--Pass01--前端绕过
|
6月前
|
安全 PHP
文件上传--Upload-labs--Pass11--(GET)00绕过
文件上传--Upload-labs--Pass11--(GET)00绕过
|
6月前
|
PHP
文件上传--Upload-labs--Pass02--Content-Type绕过
文件上传--Upload-labs--Pass02--Content-Type绕过
|
6月前
|
安全 PHP
文件上传--Upload-labs--Pass19--move_upload_file()函数特性
文件上传--Upload-labs--Pass19--move_upload_file()函数特性
|
6月前
|
PHP
文件上传--Upload-labs--Pass16--图片二次渲染
文件上传--Upload-labs--Pass16--图片二次渲染
|
6月前
文件上传--Upload-labs--Pass12--(POST)00绕过
文件上传--Upload-labs--Pass12--(POST)00绕过
|
6月前
|
安全 PHP Windows
文件上传--Upload-labs--Pass06--空格绕过
文件上传--Upload-labs--Pass06--空格绕过