### 简要描述:
试试可以不先吧。
### 详细说明:
不会分析源码。。木有去分析了。。
[<img src="https://images.seebug.org/upload/201408/112145579fc13a1cd664ba570a75f6d8c5f8eefe.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/112145579fc13a1cd664ba570a75f6d8c5f8eefe.png)
最新版本。。目测所有版本都存在。。我们来数据库备份下。
[<img src="https://images.seebug.org/upload/201408/11214822ff3133c432ae73faf07fab92135286a9.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/11214822ff3133c432ae73faf07fab92135286a9.png)
```
恭喜您,成功创建 3 个备份文件,备份全部完成。
./data/backup_f4b1fa/140811_tv3zcb3Z-1.sql
./data/backup_f4b1fa/140811_tv3zcb3Z-2.sql
./data/backup_f4b1fa/140811_tv3zcb3Z-3.sql
```
这个。看起来很长似得。。
```
data/backup_f4b1fa/140811_tv3zcb3Z-1.sql
```
备份到data/backup什么什么的目录下。然后我们怎么才知道这么长的文件名去访问他呢?哎哟。。这都是。。。。唉。。不想多提了。。我们本地cmd——进入到这个目录下再说!
[<img src="https://images.seebug.org/upload/201408/112150391c9d04bc3ff24dd97909d068bbd6a9b3.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/112150391c9d04bc3ff24dd97909d068bbd6a9b3.png)
进入到这里来之后?我们怎么做?
```
dir /x
```
[<img src="https://images.seebug.org/upload/201408/11215252c7a067ad9a9069f8c6f2411cb884a0a0.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/11215252c7a067ad9a9069f8c6f2411cb884a0a0.png)
产生了个短文件名。我们不知道其他网站的情况下可以利用这个去直接访问data下创建的文件夹
```
BACKUP~1
```
[<img src="https://images.seebug.org/upload/201408/1121564215bea0d3b852cf8a52c831ad2897b3ae.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/1121564215bea0d3b852cf8a52c831ad2897b3ae.png)
相当于访问这个文件backup_f4b1fa。然后我们接着进入这个目录下dir /x
[<img src="https://images.seebug.org/upload/201408/11215749dfe1dbb49c161eec328834c7e19e4458.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/11215749dfe1dbb49c161eec328834c7e19e4458.png)
一个~这个的符号都省略了中间生成的了。。只要我们利用burp爆破下肯定知道年月日的。然后就可以通过这个方法去搞到数据库回来了
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201408/11215951e6191d53214e19b84ae62612926fae2b.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/11215951e6191d53214e19b84ae62612926fae2b.png)
访问已经备份过数据库的论坛就可以这样去访问了:
```
data/BACKUP~1
```
然后就自己猜测下日期就OK了。。或者爆破下
暂无评论