从上传漏洞到任意文件读取

本次渗透为本地测试

63609b7d1bcb0bf

后台找到上传点在表情图片那里

f40a73f281f8e48

只是前端验证,只需要抓个包改后缀即可

176ae20be1f2a7b

但是上传成功的马被落地杀了,访问为404,不管是txt还是jsp之类的通通404

1734227744e5ded

后来穿了个正常图片上去,发现可以下载,而且直接可以代入file参数

ecd613b3aad9584

直接任意文件读取,不多说读mysql密码,这里因为降低难度。我把mysql设置了可以远程登录

c64b332e5f35877

直接解密通过mysql写shell成功

文章版权声明

 1 原创文章作者:汇维网,如若转载,请注明出处: https://www.52hwl.com/748.html

 2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈

 3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)

 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2020年6月21日 下午5:32
下一篇 2020年6月21日 下午5:34