从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:petshop-management-system add_client.php any file upload - 漏洞类型:任意文件上传 - 漏洞原因:网站应用程序允许用户上传任何类型的文件,而add_client.php代码中没有对文件上传进行限制,导致任意文件上传。 2. 漏洞利用: - 利用代码: - 利用过程: - 通过POST请求向add_client.php发送payload。 - 服务器返回phpinfo()函数的执行结果,证明了任意文件上传的漏洞。 3. 漏洞利用示例: - 请求: - 响应: 4. 漏洞利用截图: - 证明了利用payload后,服务器返回了phpinfo()函数的执行结果,验证了任意文件上传的漏洞。 5. 漏洞利用工具: - 工具名称:shudong-share Any File Upload - 工具链接:https://www.sourcecodester.com/php/14962/petshop-management-system-using-phppdo-oop-full-source-code-complete.html 6. 漏洞利用代码: - 代码示例: 7. 漏洞利用环境: - 服务器信息: - PHP版本:7.3.4 - 系统:Windows NT CHINA-BCETEGS 10.0 build 19045 (Windows 10) AMD64 - 架构:x64 - 其他配置信息 这些信息详细描述了petshop-management-system add_client.php任意文件上传漏洞的利用过程和环境,有助于理解漏洞的原理和利用方法。