目录
前言
第三篇CVE复现,人菜轻喷。
漏洞复现
靶机网站主页如下图所示。
访问目录/admin即可打开后台页面,默认登录的账号密码为admin/admin123,后台页面如下图所示。
在路径/admin/data.php下构造参数action=readtxt,folder和file即可进行任意文件访问,这里以/function/conn.php文件为例,folder指定的是要访问的目录,所以参数的结尾要带一个反斜杠,file指定的是文件,要带上文件的后缀名,响应报文中会返回目标文件的内容,如下图所示。
不过在网站左侧菜单栏的“网站安全”→“文件管理”处可以直接读取flag,没必要用上漏洞。
总结
找半天没找到源码,所以先不分析了。