首先看源码
img src="uploads/index.php" 那么index.php应该会解析php的内容,可以正常执行。
所以上传一个一句话木马webshell.php但是发现有过滤
改成webshell.jpg也有过滤
在网站限制上传php文件时,可以利用.user.ini作为辅助来上传图片木马(绕过过滤),包含起来进行getshell
.user.ini不懂自己查(bushi
所以写个.user.ini绕过过滤
shell.jpg应该写成webshell.jpg(前面知道可以读取jpg文件)
上传.user.ini也读不到 因为可以读jpg所以bp抓包放到重放器里
conten_type改成image/jpg这样在发过去可以读到了
然后直接在浏览器打开重新传webshell.jpg就能读到了(这个题原来的php没法读到 要改成短标签<?=@eval($_POST['cmd']);?>),然后查看源码找到读文件的路径(和url不同,直接把url发蚁剑里读不到)
用这个路径发到蚁剑里只能找根目录就有flag了(密码是webshell里写的“cmd")