进入靶场环境,查看源码


本关采用白名单过滤并读取文件前两个字节的内容,并且提示了本关有文件包含漏洞。
那么我们绕过的思路是上传一个图片马,通过文件包含漏洞包含图片马解析出我们插入图片的php语句。

‘图片马上传成功,接下来我们只需要调用文件包含漏洞包含图片马即可

调用phpinfo函数成功,说明我们上传的图片马可以正常解析。
第十五关:进入靶场环境,查看源码


对代码进行分析,发现构造了一个函数,函数的作用是判断上传文件的格式是否为白名单的格式。我们依旧上传图片马并通过文件包含漏洞利用。

上传成功,接下来调用文件包含漏洞,并通过图片马调用phpinfo函数

调用成功,成功绕过过滤。
两关的区别在于对上传文件格式判断的方法不同,我们直接上传图片马就可以成功绕过,但如果没有文件包含漏洞的辅助,即使上传成功也解析不了图片马中的php代码,那么我们上传图片马也没有意义。