墨者学院 - PHP文件下载漏洞分析溯源

2018-11-05  本文已影响0人  这是什么娃哈哈

1.打开题目,如图1所示

图1
2.随便下载一个图片发现,貌似是文件包含漏洞,如图2所示
图2
3.由于题目提示,key在根目录,我们尝试../../../../../回到根目录,如图3所示
构造注入连接:http://219.153.49.228:47183/execdownload.php?filename=../../../../../key.txt
图3
下载打开即可获取key。
上一篇 下一篇

猜你喜欢

热点阅读