### 简要描述:
特定条件下可以机智地暴力脱裤
### 详细说明:
齐博CMS的备份数据库存放的格式是
/cache/mysql_bak/当天日期.三个随机字母/当天备份的次数.sql
比如/cache/mysql_bak/2014-07-14.kxq
在windows条件下,使用短文件名法,外加稍微的暴力破解就能得到数据库地址
如http://127.0.0.1/v7/cache/mysql_bak/2014-0~1.kxq/0.sql 即可下载到数据库
其中的0~1,可能性只有0~1,0~2,0~3,后面的字母可能性是24的3次方,后面默认为0.sql,一年只有41472种可能,对于计算机来说这个数量不多,Burpsuite 10*10线程 也就几分钟的事...
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201407/150010596d3ab65306ef726ec307bb4376152f3d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/150010596d3ab65306ef726ec307bb4376152f3d.jpg)
暂无评论