1.发现
1.1文件上传漏洞常规思路
1.2构造一句话木马
<?php @eval($_POST['666']);?>
1.3上传一句话木马,发现前端:JS检验文件后缀–白名单机制:
1.4顺势而为,顺藤摸瓜搞清后台:
==》 老套路,前端上传1.jpg==》burp抓包 ==》 success,查看返回值、
发现后端:上传后以HTML页面展示,暂时不知道有无检测
1.5访问http://21e705b3-4a76-46a7-8dc0-3dc8e8285718.node4.buuoj.cn:81/uplo4d/f3ccdd27d2000e3f9255a7e3e2c48800.jpg
2.步骤
2.1BP抓包修改后缀名绕过白名单
知识点
1)文件名绕过
2.2 使用蚁剑链接拿到flag
3.借鉴
(16条消息) [ACTF2020 新生赛]Upload_黑仔丶的博客-CSDN博客
https://www.cnblogs.com/wangtanzhi/p/12243206.html