一.背景
今天周六了,正好又有一些时间就继续更新一篇吧,这是一个很有意思的任意文件读取。所以不敢藏私啊,特意跟大家分享下。废话不多说我们直接开始今天的主题。
二.过程
上主图界面,马赛克打满了 各位切勿尝试
随意输入密码进行抓包,登录位置发现他比对了get了两个html文件。
我们尝试修改一个页面的为../../etc/passwd 读取一下系统文件
可以尝试读取配置文件找密码
拿去解一下
ok出来了
这里我们就不做登录测试了,后台还有一个命令执行,暂时不公开了。咱们不考虑这个了,还是这个漏洞有点意思。内容凑合看,马赛克打的有点严重,但是不用担心学不到姿势。我们的宗旨还是学习姿势而不是拿到poc 该漏洞还有诸多其他厂商产品有一样的漏洞。
PS: 想要进去请公众号回复加群即可
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考
我不会渗透,我们下次再见!
原文始发于微信公众号(深夜笔记本):意想不到的任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论