本次滲透為本地測(cè)試
后臺(tái)找到上傳點(diǎn)在表情圖片那里
只是前端驗(yàn)證,只需要抓個(gè)包改后綴即可
但是上傳成功的馬被落地殺了,訪(fǎng)問(wèn)為404,不管是txt還是jsp之類(lèi)的通通404
后來(lái)穿了個(gè)正常圖片上去,發(fā)現(xiàn)可以下載,而且直接可以代入file參數(shù)
直接任意文件讀取,不多說(shuō)讀MySQL密碼,這里因?yàn)榻档碗y度。我把mysql設(shè)置了可以遠(yuǎn)程登錄
直接解密通過(guò)mysql寫(xiě)shell成功
本次測(cè)試僅提供思路,請(qǐng)勿用于非法用途!制作不易,點(diǎn)個(gè)贊再走吧






