摘要: 一。 tp5.0.0-5.0.12 这版本是直接可以利用的,无需captcha模块。 分析:thinkphp/library/think/App.php 中的run方法: filter(方法就是给$request->filter属性赋值: 然后默认配置的值: 所以也就是不管用户是否设置,这里$req 阅读全文
posted @ 2020-03-17 13:04 xiaozhiru 阅读(916) 评论(0) 推荐(0) 编辑
摘要: 漏洞文件:application/common/controller/Base.php 中的 getAddonTemplate 方法: 错误的使用了public,导致我们可以直接外部访问。 然后使用了file_exists( 函数,导致可以触发phar://反序列化。 common目录下的文件不能直 阅读全文
posted @ 2020-03-15 14:53 xiaozhiru 阅读(1441) 评论(0) 推荐(0) 编辑
摘要: 关于Session的前置知识: session 对数据的序列化方式一共有三种: 默认是 php 处理器:session.serialize_handler = php 效果如图: 通过|分割数据,|前面为键值,后面为数据序列化后的内容。 当php <= 5.6.13的时候,php底层对该数据的处理方 阅读全文
posted @ 2020-03-13 15:52 xiaozhiru 阅读(385) 评论(0) 推荐(0) 编辑
摘要: Smarty <= 3.1.34,存在任意文件删除的POP链。 Exp: <?php class Smarty_Internal_Template { public $smarty = null; public function __construct() { $this->smarty = new 阅读全文
posted @ 2020-03-11 14:54 xiaozhiru 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 直接上exp吧,Windows下。 <?php namespace think\process\pipes; class Windows { private $files = []; public function __construct() { $this->files = [new \think 阅读全文
posted @ 2020-03-09 23:28 xiaozhiru 阅读(7180) 评论(2) 推荐(0) 编辑
摘要: 漏洞文件: ./inc/module/upload_img.php 先跟进 del_file 函数: 在 del_file 函数中首先执行了unlink操作,然后接着进行了file_exists 判断。 这是为了删除权限不够的文件,我们应该是没办法找到这类文件。那么如何绕过这么点呢? unlink: 阅读全文
posted @ 2020-02-22 23:03 xiaozhiru 阅读(644) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-22 15:04 xiaozhiru 阅读(353) 评论(0) 推荐(0) 编辑