作者:Juneha
原文:https://blog.mo60.cn/index.php/archives/797.html
0x01 信息泄露到任意文件读取
扫描目录得到http://xxxx/.idea/workspace.xml一个一个js文件看过去在fileUpload.js里面发现了文件下载功能 请求地址是this.downloadUrl然后参数是data接下来看哪里调用了这个方法downloadAjax,然后看到调用的地方得到两个参数一个fileName一个pathFileUploads.downloadUrl = Api.xxxxx + 'files/download'; // 下载路径(系统配置)
这个Api.xxx通过在首页的控制台里面执行上面的语句即可获取
文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247510120&idx=1&sn=78fec474fd78979bd2fcce78f59864c9&chksm=96d0536da1a7da7bbe14809ec60300d311e5caa676e286e03bf08fbe801e022b3021d3270aa8#rd
如有侵权请联系:admin#unsafe.sh