本地执行漏洞溯源

靶场:

https://www.mozhe.cn/bug/detail/NCtVbElOSmRDVFdmS1EyOVhZM3A5QT09bW96aGUmozhe

背景介绍

一个简单的文件存储系统,分析一下可能存在的漏洞吧。

实训目标

1、了解WEB目录的权限设置;
2、了解本地执行权限漏洞形成;

解题方向

通过上传功能,获取应用层的代码权限,分析溯源漏洞形成原因。

解题思路:

1.打开靶场,发现上传页面。

2.尝试上传一句话木马,发现成功上传。

3.访问/upload/2.php,发现报错了。

4.发现了上传成功页面的url可能存在本地文件包含漏洞。
尝试访问/index.php?t=upload/2.php

没有报错,证明上传成功。

5.使用菜刀连接,在www文件夹中找到key文件

 

还有另一种方法就是利用本地文件包含漏洞,通过 ../来跨越目录访问key.txt,获取key。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值