本次滲透為本地測試
后臺找到上傳點(diǎn)在表情圖片那里
只是前端驗(yàn)證,只需要抓個包改后綴即可
但是上傳成功的馬被落地殺了,訪問為404,不管是txt還是jsp之類的通通404
后來穿了個正常圖片上去,發(fā)現(xiàn)可以下載,而且直接可以代入file參數(shù)
直接任意文件讀取,不多說讀MySQL密碼,這里因?yàn)榻档碗y度。我把mysql設(shè)置了可以遠(yuǎn)程登錄
直接解密通過mysql寫shell成功
本次測試僅提供思路,請勿用于非法用途!制作不易,點(diǎn)個贊再走吧