web靶机系列-路径遍历

主机:192.168.136.133 靶机:192.168.136.136 用nmap扫靶机 用nikto、dirb再接着扫 访问http://192.168.136.136/dbadmin/ 看见有一个php文件,用owasp -zap web漏洞扫描器,自动挖掘web应用程序中的漏洞 发现有路径遍历漏洞 打开漏洞网址,发现有敏感泄露 dbadmin 敏感目录有敏感页面,但是我们发现还要登录,尝
相关文章
相关标签/搜索