摘要:
知识点 thinkphp 5.0.23 RCE漏洞 题目 题目提示thinkphp5 构造index.php?s=1报错看看 看到版本号为5.0.23,搜索一波5.0.23漏洞 ThinkPHP 5.0.0~5.0.23 RCE 漏洞分析 直接用payload打就是了 阅读全文
摘要:
知识点 php动态函数 反序列化 进去在源码中发现 访问./time.php?source得到源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $th 阅读全文
摘要:
知识点 无参数命令执行 .git源码泄露 参考自php无参数函数利用 php无参数执行命令 [GXYCTF2019]禁止套娃 webscan扫描到有.git文件,使用GitHack下载到源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(iss 阅读全文
摘要:
题目如图 尝试127.0.0.1;ls,可以看到有index.php 使用cat命令读取index.php,在网页源代码注释中看到源码 当前文件夹下没有flag文件,猜测可能在父目录中,使用127.0.0.1;ls ../去查看,一直到127.0.0.1;ls ../../../ 可看到flag文件 阅读全文
摘要:
题目提示ping ip 尝试读取flag.php 空格被禁,替换空格的方式有 < 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等 使用$IFS替换空格,再次读取flag.php 使用变量代换读取flag.php payload为 ?ip=127.0.0.1; 阅读全文
摘要:
知识点 php://input php://filter 反序列化 题目如下 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_c 阅读全文
摘要:
知识点 ssrf nginx配置文件 CVE-2019-10160:urlsplit NFKD 标准化漏洞 题目源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") 阅读全文
摘要:
知识点 hash长度扩展攻击 SSRF 参考自赵师傅博客De1CTF Web WriteUp 题目给了源码 #! /usr/bin/env python ##encoding=utf-8 from flask import Flask from flask import request import 阅读全文
摘要:
知识点 ssrf 反序列化 页面如图所示 先点击join注册一下 注册了两个账户 随便点进去一个可以看到 看到URL里有view?no=1,尝试修改为2,并尝试2-1,又回到了no=1的界面,说明存在数字型SQL注入漏洞 使用updatexml进行报错注入 #查库 fakebook 1 or upd 阅读全文