赞
踩
copy 1.gif/b+123.php/a she.jpg
Pass-15和Pass-14一样。
Pass-16和Pass-14一样。
这里最好选择gif图片木马
可以使用制作好的gif(这里不提供)。
上传后,使用蚁剑即可连接成功。
直到出现ok。
就可以看到shell.php
成功拿到shell。
抓到包后将sh.php改为sh.jpg,一句话木马前加上GIF89a,上传成功后,使用前几关的文件包含漏洞包含即可成功。
例如shell.php%00.jpg截断后shell.php或者使用/.
注意:%00截断需要gpc关闭,抓包,解码,提交即可,截断文件名php版本小于5.3.4才行。
例如 iis6.0 上传 1.php;1.jpg , apache 上传 1.php.a 也能解析文件 a.asp;1.jpg 解析成 asp
第二关的方法同样适用,但需要前面关卡的文件包含漏洞。
需要用Burp2020版。
在文件包含漏洞页面,使用file访问即可。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。