一、 靶场考核点
通关要求:获取网站根目录下的flag
靶场通关方式:
1、 弱口令进入系统后台,文件上传
二、 靶场复现1. 文件上传Getshell
1、 使用弱口令登录进后台
admin/admin


2、 文件上传点的逻辑
校验上传文件的content-type字段,如果content-type字段是允许上传的类型,则上传成功,否则上传失败。
所以这里我们只要在数据包中修改content-type字段,就可以绕过上传校验,上传webshell。

审计代码得知,该靶场的Content-Type白名单是image/gif
3、 文件上传
修改Content-Type白名单为 image/gif

4、 页面上访问

三、 漏洞分析
参考https://xz.aliyun.com/t/10480,只是这靶场我把Content-Type白名单限定到只有一个