这关是一个文件包含漏洞 文件解析 先上传一个图片木马 进行抓包获取路径 因为服务器会把上传的文件重命名一个新的 因为他是先验证 然后上传到服务器 所以他的文件路径要改 配合文件漏洞获取他的信息
查看源代码
![截图.png]()
![截图.png]()
![截图.png]()
提示
![截图.png]()
这一关做了白名单验证文件上传后先保存在对象中 随后对文件进行判断存在,检查扩展名,检查大小,重命名,移动操作,没有判断文件头,二次渲染等 可以使用图片木马配合文件包含漏洞进行绕过 虽然进行了移动和重命名 网页还是会显示回显地址
1 进行抓包上传图片木马查看文件路径
![截图.png]()
http://127.0.0.1/upload-labs-master/include.php?file=文件路径