https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/CVE-2019-16313%20%E8%9C%82%E7%BD%91%E4%BA%92%E8%81%94%E4%BC%81%E4%B8%9A%E7%BA%A7%E8%B7%AF%E7%94%B1%E5%99%A8v4.31%E5%AF%86%E7%A0%81%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E.md
1 访问/index.htm?PAGE=web链接,此链接未授权访问(里面的操作需要认证)
2 选择`web账号管理: 查看源代码即可获取到登录密码的哈希值,解密哈希即可获得密码,/login.html从此链接登录系统
总结,访问控制的问题。未授权访问不只是扫描文件,还包括对参数的fuzz。
有时候能越权访问到后台,但是用不了功能,也要看能访问到的数据。