注apache配置文件出来得到web路径为:/var/sercet/html/
写shell,大小写绕过
www.zip源码泄露,看到index.php处使用文件功能,可以用phar反序列化:
class.php反序列化:
burp开两个测试器,一个跑本地一个跑远程,得到本地文件名去远程测试即可。
有disable直接用蚁剑的gc uaf可以绕。
admin进后台,www.zip源码泄露,得到密码为admin868
后台采集处有ssrf,依旧是不存在协议当file协议来绕过:
1.html:
测试采集:
源码泄露。
adm1n进入后台,admin/admin
后台微信处getshell,因为过滤了
之后访问admin/weixin.php即可。
本文原创于HhhM的博客,转载请标明出处。