16
将gif文件和包含一句话木马的php文件放在同一目录下,用cmd的copy命令将php文件整合进文件中。
可以看到最后一行包含了注入代码
将b1文件上传到服务器后,发现并未能正常执行代码,将上传后的文件下载到本地,打开后发现最后的代码被过滤了。
将下载的文件与a1文件用010editor对比,在匹配的位置写入php代码
上传修改后的文件,再下载已经上传后的文件,可以看到php代码并未被过滤
17
查看源码得知,文件上传后先保存然后进行检测,如果后缀不是白名单中的jpg,png,gif则删除
方法一:利用bp抓取上传文件时的发送包,上传多次的时候手动刷新网页进行访问
方法二:在多次发包的时候,同时多次发送响应包