摘要: 1.概述 漏洞主要由于 PHP-FPM 中 sapi/ fpm/ fpm/ fpm_main.c 文件内的 env_path_info 下溢导致,攻击者可以使用换行符 %0a 破坏 Nginx 中 fastcgi_split_path_info 对应的正则表达式,导致传递给 PHP-FPM 的 PA 阅读全文
posted @ 2020-01-15 22:24 Mke2fs 阅读(792) 评论(0) 推荐(0) 编辑
摘要: notepad++使用技巧1.开启列块编辑,迅速在行首添加字符2.去除重复项 ,正则替换 ^(.*?)$\s+?^(?=.*^\1$) 匹配新行 ^(.*?)$\s+?^(?=.*^\1$) 3.去除带.com的文字 正则替换 .*.com* 不匹配新行 .*.com* 阅读全文
posted @ 2020-01-15 21:58 Mke2fs 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 1.简介(开场废话) 攻击者可通过存在漏洞的页面直接获取到数据库配置信息。如果攻击者可直接访问数据库,则可直接获取用户数据,甚至可以直接控制数据库服务器。 2.影响范围 漏洞涉及范围包括不限于8.0、9.0版 3.搭建个环境(其实环境不重要,信息泄露这个东西) 4.已知漏洞点出现在/mobile/d 阅读全文
posted @ 2019-11-03 18:51 Mke2fs 阅读(3973) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-10-31 21:17 Mke2fs 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.漏洞概述 攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的 2.影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1(我用的是这个) ThinkCMF X2.2.2 Thin 阅读全文
posted @ 2019-10-26 17:54 Mke2fs 阅读(1886) 评论(0) 推荐(0) 编辑
摘要: 1.S2-053(CVE-2017-12611) RCE出自一道题目 http://www.whalwl.cn:8027/hello.action 漏洞产生原因:Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Fr 阅读全文
posted @ 2019-10-18 11:06 Mke2fs 阅读(1860) 评论(0) 推荐(0) 编辑
摘要: 说是复现,其实来源于一道CTF题目(Ecshop3.x RCE) 链接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webs 阅读全文
posted @ 2019-10-12 20:53 Mke2fs 阅读(3652) 评论(0) 推荐(0) 编辑
摘要: 1.不知道从哪里翻出来的虚拟机镜像(不知道甚么时候出现在磁盘里面的) 靶机镜像:https://pan.baidu.com/s/1ZgW8WaqXp8ULJbKCSgauFg 提取码: 1y8f 打开配置一下是tikiwiki这个东西 2.遇到陌生的玩意总是忍不住好奇心的,打开nikto扫描一下,发 阅读全文
posted @ 2019-10-10 21:37 Mke2fs 阅读(758) 评论(0) 推荐(1) 编辑
摘要: 打开题目大概看了一下,是有关区块链的题目, 感觉代码要格式化一下,不然没法看 代码格式化站点:https://www.html.cn/tool/js_beautify/ hash of genesis block: 86da55e5576b5ae10569d96373164a904d84f4b661 阅读全文
posted @ 2019-09-30 17:06 Mke2fs 阅读(1768) 评论(0) 推荐(0) 编辑
摘要: 1.抓包扫描一把梭,无事发生地说 注释里发现 万能密码试试,报错 用的flask,pythonweb 后面发现报错页面可以调试,嘿嘿嘿 康康我们发现了什么 拿去破解,无果 于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有) 代码没找到,emmmm 但是好像发现了flag,以及 阅读全文
posted @ 2019-09-24 13:59 Mke2fs 阅读(733) 评论(2) 推荐(0) 编辑