web靶機系列-路徑遍歷

主機:192.168.136.133 靶機:192.168.136.136 用nmap掃靶機 用nikto、dirb再接着掃 訪問http://192.168.136.136/dbadmin/ 看見有一個php文件,用owasp -zap web漏洞掃描器,自動挖掘web應用程序中的漏洞 發現有路徑遍歷漏洞 打開漏洞網址,發現有敏感泄露 dbadmin 敏感目錄有敏感頁面,但是我們發現還要登錄,嘗
相關文章
相關標籤/搜索