2016-05-25 48 views
0

我正在學習「Web服務器/網站的滲透測試」。通過檢查元素工具 我加從託管網站臨時文件夾訪問上傳的文件

測試2個新的表單元素::我通過以下步驟測試Web服務器安全:

測試1 我填這已經表單元素存在,並瀏覽通過我的注入輸入文件標記,PHP文件時,我提交表單, 其提交併上傳的文件(保證上傳的文件將 在該網站的臨時文件夾中的臨時文件夾中投)

測試3: 現在我被絞死了在這裏,因爲我不知道如何訪問我用步驟2上傳的那個php文件?

任何想法將不勝感激。 感謝您的合作。

回答

0

對於上傳的文件直接從瀏覽器運行將意味着臨時文件夾是在Web根目錄中,這是一個重要的安全漏洞,你不會經常發現。

希望很少有人足夠愚蠢地更改該默認配置選項以將臨時文件放入Web根目錄。

+0

偉大的答案,這意味着我只有很少機會找到這樣的服務器從哪裏我可以得到我上傳的文件? –

+0

確實。學習如何保護系統,使用這種知識會非常有用,但不要繞過黑客攻擊非法和不道德的其他人。 –

+0

如果你想學習黑客攻擊,請查看https://www.hackthissite.org/ –

相關問題