拿到题目后出现以下画面
使用目录扫描工具一把梭 推荐御剑 御剑 子域名挖掘机 subdomainbrute都可以
当我们尝试去访问upload1的时候会出现无权访问并跳转到302
http://219.153.49.228:49870/admin/upload1.php
从burp里面看确实上传点就在upload1.php
只要禁用js就能够上传文件
来到上传点之后我们上传一个webshell
上传成功之后并没有返回路径
通过burp发现上传路径暴露在cookie中
拼接路径成功访问
http://219.153.49.228:49870/admin/verify/648741246e5ca3bb.txt
在upload1.php里面改cookie值为upload_file.php 然后查看源码
可以看到文件命名方式为 uploadfile/time.verify.file
uploadfile/20220204_648741246e5ca3bb_11.php
拼接后蚁剑成功连接