更具实验文件知道存在源码泄露 下载源码进行源码审计php
发现admin帐号html
查看user.php 发现mysql 帐号 端口mysql
对登陆后源码进行审计 发现上传文件的两处漏洞sql
对 fiel name 能够 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 能够拼接执行 命令 写一句话 例如 shell
'|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||'htm
菜刀链接blog
上传脏牛提权源码