靶机ip:192.168.112.134
端口开放
80
目录扫描
images目录存在目录遍历
test.php(任意文件下载)
add.php(文件上传)
index.php(主页)
head.php
show.php
c.php
这个工具的字典不全,换py脚本重新扫多出了以下目录
phpmy
in
panel.php
发现test.php存在任意文件下载,利用该漏洞读取其他文件
session_start();
include('c.php');
include('head.php');
if(@$_SESSION['logged']!=true)
{
$_SESSION['logged']='';
}
if($_SESSION['logged']==true && $_SESSION['admin']!='')
{
echo "you are logged in :)";
header('Location: panel.php', true, 302);
}
else
{
echo '
--==[[ billu b0x ]]==--
Show me your SQLI skills