题目 步骤 打开靶机,发现是一个文件上传页面 我们直接上传webshell文件,发现自动将php后缀改为了jpg后缀。后续通过一系列burp suit更改发现无法绕过。 随手上传一个echo 123的php发现直接访问修改文件名后的文件,可以执行代码 <?php @eval("echo '123';")?> 重新上传webshell并用中国蚁剑进行连接 连接成功,在根目录下找到flag文件 输入flag值,通关成功