首先要服务器和burp设置相同的代理 让burp进行数据包的中转
然后找到上传的地方 在选择好文件准备上传 启动代理 进入proxy抓包模式 然后点确定
就会看到该post数据包
右键 send to repeater
这里 即给出了路径又有生成的文件名
我们可以尝试在路径后直接加1.PHP 然后go
或者加上1.php .jpg 然后hex 找到对应的空格的16进制改为00 00即为空字符 这样即保证了上传的文件的后缀是JPG 又可以上传后舍掉空格后的东西 留下1.php
或者在文件名处直接修改为.php 或.php;.jpg 当然这样只对IIS6以及6以下版本有效 解析漏洞都懂得
同样的 可以在路径后面加上一个iis6解析漏洞的文件名
在生成的文件名处 也可以00截断
当以上方法都不好用的时候 我们找到类似下图的地方 虽然成功率很低
因为这是你提交时候的原始文件名 这样可以截断的很少 但不排除可能性 笔者曾经就成功过
尝试00截断或者iis6解析即可