不知道,当时作者做这个靶场时,是否想到时至今日,他最喜欢的KOBE已经不在了,活在当下,珍惜时间吧,我们继续干靶场!!!!
这个题目你点击球员的名字,就会下载对应球员的图片!!!
我们这里复制一个纳什名字的链接地址!!!!
我们分析一下这个地址!!!后边的ns.png就是下载目标,但如果我们试着构造一下这个 ns.png呢?
是不是就可以下载到链接以外的文件呢?比如数据库配置文件,PHP配置文件或者其它敏感文件!!!
http://localhost/pikachu/vul/unsafedownload/execdownload.php?filename=ns.png
我们在上个文件包含试验中在 pikachu文件夹中放置了一个1.txt文件,我们试着是否可以下载到这个文件!!!
http://localhost/pikachu/vul/unsafedownload/execdownload.php?filename=../../../1.txt
看下载到了,其实如果了解目录信息或者权限没有合理控制,这个漏洞的危害无限大!!!
例如:
接着我们看一下提示和源代码:
提示是这个:R.I.P KOBE
源代码如下:
来源:freebuf.com 2021-07-27 08:23:22 by: 知非知非知非
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册