我想问一个关于经典上传图像和在网站上执行 php 代码漏洞的问题。
所以我一直在尝试利用我应该破解的网站(它是为我们尝试破解它而设置的)
该网页允许我们上传图像,虽然使用 TamperData 更改 mime 类型很容易,但网页显然会在允许图像通过之前检查文件的最后一个字符是“.jpg”还是“.jpeg”。
无论 PHP 代码的位置如何(我只尝试了 php 代码、粘贴在图像文件末尾的 php 代码、EXIF 标头中的 php 代码等),当我在上传后打开它时,网站只会显示图像文件(或者在保存为 .jpg 的普通 php 代码的情况下出错),因为扩展名始终是 jpg。
那么在这种情况下,应该怎么做才能将文件作为.php执行呢?(空咬中毒不起作用,将代码上传为 vuln.php.jpg 或 vuln.php;.jpg 也不起作用。两者都只显示图像)