攻防世界easyupload WP

首先看源码

9eda20cc542e4043af80ca7485e3b501.png img src="uploads/index.php" 那么index.php应该会解析php的内容,可以正常执行。

所以上传一个一句话木马webshell.php但是发现有过滤

1564ecc615a1465f9907f9f500b17d82.png

改成webshell.jpg也有过滤

在网站限制上传php文件时,可以利用.user.ini作为辅助来上传图片木马(绕过过滤),包含起来进行getshell

.user.ini不懂自己查(bushi

所以写个.user.ini绕过过滤

4c81eec888ac4f6a85e183763dfcd9c7.png

shell.jpg应该写成webshell.jpg(前面知道可以读取jpg文件)

上传.user.ini也读不到 因为可以读jpg所以bp抓包放到重放器里

 acad7fa71aec47fe8156de77fe6af21d.png

conten_type改成image/jpg这样在发过去可以读到了

然后直接在浏览器打开重新传webshell.jpg就能读到了(这个题原来的php没法读到 要改成短标签<?=@eval($_POST['cmd']);?>),然后查看源码找到读文件的路径(和url不同,直接把url发蚁剑里读不到)4826d4088f0e493cbbb7011b0456937b.png

用这个路径发到蚁剑里只能找根目录就有flag了(密码是webshell里写的“cmd")

4d226f1e2bc64010bb090b756c42924c.png5250fcd1131b41f4aaacd6a1cc34580d.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值