pikachu-文件下载

可通过该漏洞下载目标主机上的敏感文件,如业务代码、配置文件等。

Windows:

C:\boot.ini //查看系统版本

C:\Windows\system32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //MysqL配置

C:\Program Files\mysq \data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //MysqL配置信息

C:Windows\win.ini //windows系统的一一个基本系统配置文件

Linux:

/root/.ssh/ authorized_ keys

/root/.ssh/id_ rsa

/root/.ssh/id ras.keystore

/root/.ssh/known_ hosts //记录每个访问计算机用户的公钥

/etc/passwd /etc/shadow /etc/my.cnf //mysqL配置文件

/etc/httpd/ conf/httpd. conf //apache配置文件

/root/.bash_ history //用户历史命令记录文件

/root/.mysql_ history //mysql 历史命令记录文件

/proc/mounts //记录系统挂载设备

/porc/config.gz //内核配置文件

/var/lib/mlocate/mlocate.db //全文件路径

/porc/self/cmdline //当前进程的cmdline参数

附上链接:https://cloud.tencent.com/developer/article/1957953

点科比名字,抓包。

        右键看下是否源码,看看前端是否做过滤。发现前端没做过滤,直接把文件名拼接起来。

 

         尝试修改文件名,读取其他文件。比如之前在网站根目录放了个1.txt,f12看下有部分目录,推测下目标文件的位置,可用../来遍历目录。读到1.txt了。值得一提的是,这一关我使用绝对路径失败了,后来我去看源码,发现下载路径在download文件夹下,即包含download这个文件夹。所以这里使用相对路径。

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值