文件包含2-BugKu(方法二)

1.打开之后查看页面源码,发现upload.php文件,访问,是一个上传文件页面。

2.此方法用的是构造命令执行,我们新建jpg文件,在里面写入<script language=php>system("ls")</script>,列当前目录,然后直接访问这个图片文件。

3.例如:我上传之后得到upload/201810300329341557.jpg这个文件,那么就直接访问http://123.206.31.85:49166/index.php?file=upload/201810300329341557.jpg就可以发现存在this_is_th3_F14g_154f65sd4g35f4d6f43.txt这个可疑的文件,访问,果然是flag。

PS:ls在Linux命令中是列出文件的意思

文件包含2-BugKu(方法一):https://www.writeup.top/447.html

发表评论

电子邮件地址不会被公开。必填项已用 * 标注