新手上路 基础文件下载、文件读取漏洞

未授权访问:
inurl:/admin/main.html 百度搜索这个能到达指定页面 禁用javascript即可看到很多敏感信息
通用漏洞(0day) 一个程序去搭建很多网站那么它们的漏洞是通用的

文件读取 /file/read.php?file=../sqll/0.php
可以通过../返回上一级目录读取文件 php文件可以通过看网页源代码来看内容

文件上传漏洞
任意文件上传(不限制文件类型,导致直接上传文件)
哈哈哈哈我的代码终于调通了可以正常上传了,不过中国菜刀还是不咋好用,电脑总觉着它是病毒,有空安装一个虚拟机玩玩吧~

<form action="" method="POST" ENCTYPE="multipart/form-data">
点这里上传文件:<input type="file" name="userfile">
<input type="submit" value="提交">
</form>
<?php
$uploaddir='upfile/';
if(move_uploaded_file(@$_FILES['userfile']['tmp_name'], "D:\phpStudy\PHPTutorial\WWW\subject/".$_FILES['userfile']['name']))//这里要是绝对路径,否则我会报错,最后一个地方是/不是\因为是\会报错哈哈哈,技能get√
{
    echo "<pre>";
    print_r($_FILES);
    echo "</pre>";
}
?>

突破Content-Type验证 虽然限制了文件类型但是可以进行改包突破
先把我们的一句话木马php文件的后缀改成.gif
这里写图片描述
再通过抓包把后缀名更改
这里写图片描述
这里写图片描述
最后我们就成功啦这里写图片描述

猜你喜欢

转载自blog.csdn.net/weixin_42841269/article/details/81630556
今日推荐