墨者学院 - WebShell文件上传漏洞分析溯源(第1题)

先看题目
墨者学院 - WebShell文件上传漏洞分析溯源(第1题)

本题的考点:PHP上传绕过扩展名的方法

一句话“php、php3、php4、php5、phtml、pht等都可以都可以被当做php文件执行”

所以上传2.php3的文件

墨者学院 - WebShell文件上传漏洞分析溯源(第1题)

菜刀连接即可获取key值

墨者学院 - WebShell文件上传漏洞分析溯源(第1题)