01 2022 档案

摘要:hint.php源代码 flag.php,显示了本机的外网地址 修改一下数据包client-ip或者XFF字段,成功修改了显示的ip地址 猜测一下PHP代码中有获取ip地址的代码,试试存在SQL注入吗?好像不存在 看看别人的WP,存在SSTI 成功执行phpinfo()信息 用同样的方法可以轻松获得 阅读全文
posted @ 2022-01-19 15:45 oldliutou 阅读(45) 评论(0) 推荐(0) 编辑
摘要:进入网站就是代码,开始审计 <?php if (isset(_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset(_GET['host 阅读全文
posted @ 2022-01-10 17:48 oldliutou 阅读(61) 评论(0) 推荐(0) 编辑
摘要:打开网站 前置知识: WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servle 阅读全文
posted @ 2022-01-10 17:06 oldliutou 阅读(42) 评论(0) 推荐(0) 编辑
摘要:上传 .htaccess和 .png文件即可,并且用长语法PHP代码绕过限制,用蚁剑连接即可。 阅读全文
posted @ 2022-01-10 17:04 oldliutou 阅读(32) 评论(0) 推荐(0) 编辑
摘要:<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected op="1";protectedfilename="/tmp/tmpfile"; protected $content="He 阅读全文
posted @ 2022-01-10 17:01 oldliutou 阅读(57) 评论(0) 推荐(0) 编辑
摘要:打开网页是PHP代码,开始代码审计吧 include 'flag.php'; flag=MRCTFxxxxxxxxxxxxxxxxxxxxxxxxx;if(isset(_GET['gg'])&&isset($_GET['id'])) { id=_GET['id']; gg=_G 阅读全文
posted @ 2022-01-10 17:00 oldliutou 阅读(32) 评论(0) 推荐(0) 编辑
摘要:打开网站 上传.htaccess和.png两个文件即可 上传图片格式解析成功,说明一句话木马上传成功,用蚁剑成功连接即可。 阅读全文
posted @ 2022-01-04 18:55 oldliutou 阅读(107) 评论(0) 推荐(0) 编辑
摘要:过滤了 php、php3、php4、php5、pht、phtml等后缀,限制了内容以图片头开头,且内容中不能有<? 下面是我绕过的情况,最终传递上去了假的图片,但是并不能解析 看看别人的wp 前置知识:.user.ini 比如,某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再 阅读全文
posted @ 2022-01-04 18:40 oldliutou 阅读(42) 评论(0) 推荐(0) 编辑
摘要:打开网站 进入网站,出现了代码,开始代码审计吧 <?php text=_GET["text"]; file=_GET["file"]; password=_GET["password"]; // if(isset(text)&&(file_get_contents(tex 阅读全文
posted @ 2022-01-04 18:26 oldliutou 阅读(35) 评论(0) 推荐(0) 编辑
摘要:打开网站 抓包发现了个线索,一个SQL语句,这里可以确定是SQL注入了,但是和MD5编码相关 select * from 'admin' where password=md5($pass,true) md5(string,raw) 参数 描述 string 必需。要计算的字符串 raw 可选。 默认 阅读全文
posted @ 2022-01-04 18:07 oldliutou 阅读(62) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行后台上传恶意代码控制服务器。 漏洞复现 http://xxx:8080/manager/html 输入账号和密码 阅读全文
posted @ 2022-01-03 17:43 oldliutou 阅读(345) 评论(0) 推荐(0) 编辑
摘要:Tomcat版本:8.5.19 环境搭建 docker-compose build docker-compose up -d 运行完成后访问 http://your-ip:8080 即可看到Tomcat的Example页面。 漏洞描述 当 Tomcat运行在Windows操作系统时,且启用了HTTP 阅读全文
posted @ 2022-01-03 16:45 oldliutou 阅读(364) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6 漏洞复现 这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。我们上传一个“ 阅读全文
posted @ 2022-01-03 16:10 oldliutou 阅读(121) 评论(0) 推荐(0) 编辑
摘要:利用docker部署环境 docker-compose up -d docker ps -a 漏洞利用条件 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进 阅读全文
posted @ 2022-01-03 15:02 oldliutou 阅读(38) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示