<返回更多

从上传漏洞到任意文件读取

2020-06-20    
加入收藏

本次渗透为本地测试

从上传漏洞到任意文件读取
 
 
 

后台找到上传点在表情图片那里

从上传漏洞到任意文件读取
 
 
 

只是前端验证,只需要抓个包改后缀即可

从上传漏洞到任意文件读取
 
 
 

但是上传成功的马被落地杀了,访问为404,不管是txt还是jsp之类的通通404

从上传漏洞到任意文件读取
 
 
 

后来穿了个正常图片上去,发现可以下载,而且直接可以代入file参数

从上传漏洞到任意文件读取
 
 
 

直接任意文件读取,不多说读MySQL密码,这里因为降低难度。我把mysql设置了可以远程登录

从上传漏洞到任意文件读取
 
 
 

直接解密通过mysql写shell成功

本次测试仅提供思路,请勿用于非法用途!制作不易,点个赞再走吧

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>