0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全目录穿越-EXP3


我们打开靶机

选择第三个目录穿越

打开图片


PentestLab-web安全目录穿越-EXP3_后缀名


观察发现


PentestLab-web安全目录穿越-EXP3_php_02


可以看到后缀名称已经隐藏

或者是过滤了


我们尝试


http://192.168.20.157/dirtrav/example3.php?file=../../../../etc/passwd


结果


PentestLab-web安全目录穿越-EXP3_文件名_03


可以看到目录不存在


使用%00进行截断


http://192.168.20.157/dirtrav/example3.php?file=../../../../etc/passwd%00


结果


PentestLab-web安全目录穿越-EXP3_后缀名_04


有点要求


条件:

PHP版本<= 5.3.4

魔术引号(magic_quotes)是关闭状态


我们查看源码、


PentestLab-web安全目录穿越-EXP3_后缀名_05


文件名称后面添加后缀名称

同时碰到%00进行停止


PentestLab-web安全目录穿越-EXP3_后缀名_06


网上的解释。

举报

相关推荐

0 条评论