不会了吧,笨死了
(13)头文件检查
这道题我绝对还是需要回归源码,不会,所以还是分析一下源码:
1 | function getReailFileType($filename){ |
补充一下一些函数的相关知识点:
1 | unpack(format,data):从二进制字符串对数据进行解包。 |
这段代码就是通过文件头检查,实施白名单绕过。
这里我们需要假装这个服务器是存在文件包含漏洞的,然后我们使用文件包含漏洞,来完成。
假装upload文件夹中有文件upload.php
1 |
|
这道题,我们得上传木马图
(14) 突破getimagesize()
获取源码:
1 |
|
函数getimagesize()将会获取图片的大小,以及其他相关信息。
函数image_type_to_extension():
还是白名单,所以我们还是通过木马图,步骤和13题是一样的。
(15)突破exif_imagetype()绕过
这里就是换了一个检查图片信息的方式
(16)二次渲染
1 |
|
关于这个二次渲染,实际上就是对于已上传的图片,通过二次编译生成新的图片,但是我们使用的木马图中,插入的木马代码不会发生改变,所以我们照样可以通过木马图完成绕过.