一、敏感文件泄露
-
刚进入题目提示进入user.php 并给了账户密码信息
-
登陆进入user.php发现什么都没,扫后台文件(没扫出来啥玩意)看wp发现是敏感文件泄露 输入user.php.bak下载文件
常见敏感文件后缀:
.swp
.bak
.old -
文件如下
-
配置burp
-
爆出来一个用户名和密码
-
登陆进去发现一串注释:
-
构造html把注释弄掉
-
开启你的上传秀!
随便上传一个php文件提示如下
换成jpg文件也不行,尝试%00截断也不行------
后来发现了PHP文件别名
、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、
php的别名【php2, php3, php4, php5, phps, pht, phtm, phtml】
、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、 -
上传一个PHP一句话木马,后缀名为.jpg.pht
提示内容不合规。。。
重新PHP代码删除再上传
-
进入view.php
应该是文件包含 -
猜测file=flag.php
出来了这玩意
双写绕过一波
没用。。。。
猜测后台可能自动加后缀名了,去掉.php再执行一下
果然有结果了