查看源码:
可以看到,对上传文件的后缀使用了白名单限制,图片路径是保存路径、随机数、时间戳和文件后缀拼接而成。
上传一张正常的图片,查看图片元素:
再上传一次,这次用BurpSuite修改一下保存路径,利用%00进行文件截断:
上传后,访问 http://120.203.13.75:8125/upload/
发现成功绕过,而此时 lb942.php 中的内容即所上传的 xjwtj.png 图片文件的内容。
因此,下面就将图片的内容换成一句话木马后再次上传:
上传成功后,访问 http://120.203.13.75:8125/upload/
用菜刀连接:
进入11关的目录找到flag: