墨者学院-WebShell文件上传漏洞分析溯源(第4题)

靶场地址:
https://www.mozhe.cn/bug/detail/aVJuL2J4YVhUQkVxZi9xMkFRbDYyQT09bW96aGUmozhe

根据题目的提示,该题的上传限制是通过检测Content-Type来实现的
只需要修改Content-Type类型即可绕过上传

将一句话木马写入cmd.php并上传,打开BurpSuite拦截,Content-Type的类型修改为image/png

墨者学院-WebShell文件上传漏洞分析溯源(第4题)_第1张图片

成功绕过上传,开启菜刀连接找到key即可


墨者学院-WebShell文件上传漏洞分析溯源(第4题)_第2张图片

墨者学院-WebShell文件上传漏洞分析溯源(第4题)_第3张图片

你可能感兴趣的:(墨者学院-WebShell文件上传漏洞分析溯源(第4题))