我们打开靶机
选择第三个目录穿越
打开图片
观察发现
可以看到后缀名称已经隐藏
或者是过滤了
我们尝试
http://192.168.20.157/dirtrav/example3.php?file=../../../../etc/passwd
结果
可以看到目录不存在
使用%00进行截断
http://192.168.20.157/dirtrav/example3.php?file=../../../../etc/passwd%00
结果
有点要求
条件:
PHP版本<= 5.3.4
魔术引号(magic_quotes)是关闭状态
我们查看源码、
文件名称后面添加后缀名称
同时碰到%00进行停止
网上的解释。
标签:web,00,http,..,dirtrav,EXP3,192.168,file,PentestLab From: https://blog.51cto.com/apple0/6149617