直接访问目标地址,发现他给了一个上传点
看到他的提示让上传一个图片,不能上传php,那就先上传一个正常图片看看是什么样子的
可以看到上传成功后是直接给出上传后的地址的,并且还给出了超链接,那么来尝试一下上传木马
直接爆破后缀,失败,尝试绕过限制
讲请求包中的Content-Type: multipart/form-data,修改成Content-Type: Multipart/form-data(将m大写),再次爆破后缀名,发现php4上传成功了
掏出蚁剑尝试连接shell
直接访问目标地址,发现他给了一个上传点
看到他的提示让上传一个图片,不能上传php,那就先上传一个正常图片看看是什么样子的
可以看到上传成功后是直接给出上传后的地址的,并且还给出了超链接,那么来尝试一下上传木马
直接爆破后缀,失败,尝试绕过限制
讲请求包中的Content-Type: multipart/form-data,修改成Content-Type: Multipart/form-data(将m大写),再次爆破后缀名,发现php4上传成功了
掏出蚁剑尝试连接shell