直接传一句话木马显然是行不通的
将ContentType修改为image/jpeg即可成功上传
可以看到右边回显了文件上传成功的路径,我们去访问试试看
可以看到GIF89a,说明一句话木马已经上传成功了,并且被服务器成功解析执行。
接下来我们就可以使用HackBar进行命令执行。可以看到ls命令是有作用的。
shell=system('ls');
但是这里蚁剑连接后得到的flag是假的,没办法了,只能看看phpinfo里面有没有。使用同样的绕过方式,传入phpinfo.php文件,然后访问
果然,能够搜索到flag
本题完。