搜罗
互联网资源

从上传漏洞到任意文件读取

本次渗透为本地测试

63609b7d1bcb0bf

后台找到上传点在表情图片那里

f40a73f281f8e48

只是前端验证,只需要抓个包改后缀即可

176ae20be1f2a7b

但是上传成功的马被落地杀了,访问为404,不管是txt还是jsp之类的通通404

1734227744e5ded

后来穿了个正常图片上去,发现可以下载,而且直接可以代入file参数

ecd613b3aad9584

直接任意文件读取,不多说读mysql密码,这里因为降低难度。我把mysql设置了可以远程登录

c64b332e5f35877

直接解密通过mysql写shell成功

赞(0)
未经允许不得转载:汇维网 » 从上传漏洞到任意文件读取
0

发表评论 抢沙发

评论前必须登录!