/proc/self/envirom
这是一个在 Linux 中存在的漏洞
/proc/self 目录是我们当前正在运行的进程的链接, /proc/self 文件通常被认为更像是一个 “驱动程序”
本章节以 DVWA 做为解释
首先访问受害者地址: http://IP/index.php?page=../../../../proc/self/envirom
然后我们会得到一个 /proc/self/envirom 的响应内容,这意味着文件可由 WEB 服务器读取
下一步抓包,并且设置一个 reverse-shell.php ,然后在本地开启一个 WEB 服务器
然后我们只需要修改
然后我们稍加利用就可以获取一个 SHELL 了
参考文章
最后更新于
这有帮助吗?