一 查看标题和源码标题中文翻译过来是办理入住。确实也联想不到什么但是打开靶场可以看见显而易见是一道上传漏洞题目也不需要看源码了一般不会在源码上给提示。我们可以先上传一个普通图片试试可以明显的看到上传文件的路径我们再试试有没有后缀过滤经过尝试发现phpphp3等等还有大小写都被过滤了还有特殊后缀phtml也被过滤了。既然有后缀过滤那么接着可以想到.htaccess和.user.ini这里有一个注意点 .htaccess只能在Apache阿帕奇服务器使用那么我们先通过数据包看看服务器类型可以看到Server类型是openresty那我们只能使用.user.ini来进行绕过了二 实践为了方便操作我接下来在Burpsuit中进行先随便上传普通图片把数据包转发到Sequence中也是为了做到快速上传快速拿到flag这是图片马这是.user.ini写好后就先这样在Sequence里面放着不要发送。我尝试了很多遍rce命令执行速度太慢成功率太低所以我选择了中国蚁剑成功率高一点。打开蚁剑先把要访问的路径输入进去接着我们先把burpsuit里面的两个数据包发送了顺序随便接着在蚁剑里面测试连接。如果连接成功一定要快赶紧添加数据进入根目录下载flag。本来到这里就结束了但是我想吐槽这个题本来没那么难就一个常规思路我弄了半天真的是半天开始我还把所有能试试的都试了包括这个.user.ini就是拿不到flag。接着我又去看了好多wp按照他们的过程也还是拿不到flag这个过程中我也发现了会删文件但是没往深处想后来又刷视频有个博主提了一嘴删文件的事情我才思路通畅了手速要快。此题完。