> 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密值等于6d0bc1,然后会在public目录下创建一个shtml文件,再将post传参的username字段写入这个shtml文件中。 前6个字符的md5值等于6d0bc1的脚本如下,跑出结果是2020666。 importhashlibdefmd5(s):returnhashlib
尝试上传一句话木马,成功 但是上传的文件路径不知道 通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度 使用vim打开 1 vim -r index.php.swp 查看源码 1 2 3 4 5 6 7 <?php if(isset($_POST['submit'])){ $file_path="uploads/"; $file_name=date("YmdHis...
利用方式1:利用show_source高亮代码。审计源码时注意到,源码已经将flag.php内容写入hack.php,这样只需要高亮自己就可以查看源码得到flag了。(由于写入的是源码,因此我们直接访问hack.php无法看到。) 1 /index.php?code=<?php show_source(__FILE__);?> 利用方式2:大小写过滤,利用Eval绕过eval限制,成功获取webshell。