upload-labs 文件上傳漏洞基礎練習第一關和第二關

第一關和第二關通過方法相同 第一步 上傳一個正常的圖片     將burp 打開 截住這個信息  將其後綴名 .jpg改爲 .pHp   這是 將後綴名改爲中間件 識別的腳本語言    這裏有兩個判斷 第一個判斷判斷是否對  .php  進行過濾  第二 判斷 是否  進行 大小寫判斷 將這個信息轉發 成功    接下來換一個 含有木馬的文件 成功 這是那個木馬的地址http://127.0.0.
相關文章
相關標籤/搜索