摘要: 前言 来源 https://security-tracker.debian.org/tracker/CVE-2020-7066 翻译 https://bugs.php.net/bug.php?id=79329 get_headers() get_headers():可以通过服务器的响应头来判断远程文 阅读全文
posted @ 2020-06-03 19:23 Lee-404 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 前言 没错,我就是懒狗。。。题目在CTFHUB上有复现 PHP_WEB 反序列化+函数构造+伪协议读取 打开页面,发现什么都有,抓包看一下 发现有func和p参数,而且参数配合起来是个PHP内置函数,猜测可以构造PHP函数,先简单fuzz 发现file_get_contents这个没有被过滤,可以利 阅读全文
posted @ 2020-06-03 17:40 Lee-404 阅读(883) 评论(0) 推荐(0) 编辑
摘要: LOW 打开,是个查询ID 利用$_REQUEST获取id参数,$_REQUEST 包含了 $_GET,$_POST 和 $_COOKIE 的数组,可以被远程用户篡改而并不可信。 直接将$_REQUEST的数据插入sql查询语句未做任何过滤,造成了SQL注入漏洞 -1'union select us 阅读全文
posted @ 2020-06-03 16:57 Lee-404 阅读(543) 评论(0) 推荐(0) 编辑
Live2D