08 2020 档案

摘要:说明 打强网杯的时候一直在写论文, 做林逸师傅的培训题目。 现在得空,还是看了一部分的题目和wp。 源码 源码一共三部分, 这里只写下我知识盲区的一部分,作为自己的记录。 <?php highlight_file(__FILE__); $flag=file_get_contents('ssrf.ph 阅读全文
posted @ 2020-08-30 11:55 李慢慢233 阅读(268) 评论(0) 推荐(0) 编辑
摘要:漏洞1 一下4个漏洞触发都在其他文件,这里只进行漏洞点的分析。 漏洞点tool\log\c.php 启动c.php大约140行-148行 这里执行了两个方法 show_form 与main 这里追踪show_form 内容如下图: 这里的extract存在变量覆盖。也就是说, 这里的你可以控制任何参 阅读全文
posted @ 2020-08-18 16:44 李慢慢233 阅读(7541) 评论(0) 推荐(0) 编辑
摘要:EDR 使用范围 由于只有POC 没有详细细节。暂时不知道具体细节。 部分EDR 已经完成升级,不存在该漏洞。 POC https://XXX:8081/tool/log/c.php?strip_slashes=system&host=ls 命令执行点为 ls 结果如下: 阅读全文
posted @ 2020-08-17 21:04 李慢慢233 阅读(1244) 评论(2) 推荐(0) 编辑
摘要:镜像下载地址 https://www.vulnhub.com/entry/dc-1-1,292/ 信息收集 1、可以使用netdiscover -i eth0 发现二层网络信息 发现两个设备(103是真实机)。其中105为目标机器。 2、端口发现 Nmap -A 192.168.1.105 发现三个 阅读全文
posted @ 2020-08-07 13:19 李慢慢233 阅读(711) 评论(0) 推荐(0) 编辑
摘要:特别说明 漏洞复现参考了teeom sec的panda潘森的文章,是根据他的思路进行复现。 搭建dockers环境, 然后安装vulhub(此处省略,自行百度) 进入vulhub/webmin/CVE-2019-15107 自动下载并启动环境 docker-compose up -d Docker 阅读全文
posted @ 2020-08-07 13:08 李慢慢233 阅读(871) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示