0x00
工具:burpsuite、菜刀、准备好的图片木马
0x01
image.png根据这些提示知道这道题应该就是基于文件头的那种图片上传问题,提前准备好图片木马抓包修改文件后缀就好了。
0x02
把后缀是.png的图片木马上选中上传,然后抓包修改文件后缀为.php
image.png
然后再根据返回的路径用菜刀去连接上传的PHP木马。
image.png image.png image.png= =
工具:burpsuite、菜刀、准备好的图片木马
根据这些提示知道这道题应该就是基于文件头的那种图片上传问题,提前准备好图片木马抓包修改文件后缀就好了。
把后缀是.png的图片木马上选中上传,然后抓包修改文件后缀为.php
然后再根据返回的路径用菜刀去连接上传的PHP木马。
image.png image.png image.png= =
本文标题:WebShell文件上传漏洞分析溯源(第4题)
本文链接:https://www.haomeiwen.com/subject/drddtqtx.html
网友评论