摘要:
查看URL,发现img参数后面应该是base64加密,尝试解码 http://0ec6d84a-930a-4d8a-8aeb-10862f2da5ee.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd base64解密-》bas 阅读全文
摘要:
hint提示cve-2020-7066,于是搜索一下漏洞详情 cve-2020-7066 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述 在低于7.2 阅读全文
摘要:
使用单引号进行闭合,发现报错 尝试报错注入,发现过滤select,where关键字 http://720c503a-2cc6-49df-b546-18f9725fb031.node3.buuoj.cn/?inject=1'and (extractvalue(1,concat(0x7e,(select 阅读全文
摘要:
目录遍历发现/.git泄露 使用GitHack工具进行利用 https://github.com/lijiejie/GitHack 执行命令后会得到index.php 1 <?php 2 include "flag.php"; 3 echo "flag在哪里呢?<br>"; 4 if(isset($ 阅读全文
摘要:
使用burpsuite进行目录扫描,发现网站备份文件 index.php 1 <?php 2 require_once('class.php'); 3 if($_SESSION['username']) { 4 header('Location: profile.php'); 5 exit; 6 } 阅读全文
摘要:
使用字典fuzz一下,发现过滤了空格,and,1=1,union,select,sleep,=等关键字但是没有过滤informaion_schema,updatexml等关键字,说明让我们使用报错注入,and被过滤可以使用or或者异或^代替,空格被过滤可以使用括号代替 查询数据库http://b80 阅读全文
摘要:
使用单引号测试是否存在注入,发现页面报错跑一下字典查看过滤了哪些关键字,函数 发现过滤了information.schema.tables,应该不是常规的注入 在响应包中发现了注释的内容 base32解密后,在使用base64进行解密 base32 和 base64 的区别 base32 只有大写字 阅读全文
摘要:
代码审计的题目,考点为反序列化漏洞 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 阅读全文
摘要:
题目提示是thinkphp5,直接搜索thinkphp5的漏洞 发现thinkphp5有远程命令执行漏洞,详细如下文章 https://www.freebuf.com/vuls/194105.html payload: _method=__construct&filter[]=system&serv 阅读全文
摘要:
1 <?php 2 3 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { 4 $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 5 } 6 7 if(!isset($_GET['host 阅读全文