upload-labs关卡记录17
该关卡,依旧是上传图片马到服务器,然后借助文件包含漏洞来运行一句话木马,这里还是老样子,先上传我们之前制作的图片马:
上传成功后,复制链接然后通过文件包含漏洞来尝试,发现不可行:
这时点击提示:
看到本关卡重新渲染了图片,这时我们之前的那种图片马就没用了,我们要下载这个图片,然后和之前的图片比较,在合适的地方重新插入我们的一句话木马,这就属于是二次渲染。
这里我们重新上传一个gif文件,然后下载这个gif文件,与我们之前的文件进行比较,找到渲染不会改变的位置,插入我们的一句话木马即可:
通过对比两个图片,左侧是我们最初的,右侧是我们渲染后下载的,对比找到这里,然后在原图中插入我们的一句话木马,然后重新上传,借助我们的文件上传漏洞,实现: