原文:CTF-攻防世界-web-php_rce(ThinkPHP远程代码执行)

题目 今天做CTF的时候,遇到下面这道题,看上去应该跟ThinkPHP版本 的相关漏洞。之前听过ThinkPHP有漏洞,具体情况不清楚。。。 解题过程 去vulhub上搜了下ThinkPHP,还真有,把docker容器打开看了下,页面一摸一样哈哈: 这是一个远程代码执行漏洞,先学习vulhub复现这个漏洞的过程: 输入:http: your ip: index.php s Index think ...

2020-03-04 15:19 0 9980 推荐指数:

查看详情

攻防世界-web-php_rceThinkPHP 5.0命令执行漏洞)

本题进入场景后显示如下页面 这是一个 thinkphp 框架,先查看版本号。在网址上随意输入一个不存在的模块 地址: 可以看到,thinkphp 版本为 5.0.20。 搜索发现,ThinkPHP 5.0.0-5.0.23 存在远程代码执行漏洞。 漏洞成因可参考:https ...

Wed Sep 16 18:28:00 CST 2020 0 824
CTF-攻防世界-Web_php_include(PHP文件包含)

题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...

Thu Mar 05 19:45:00 CST 2020 0 4963
CTF-攻防世界-PHP2(PHP源码)

题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
CTF-攻防世界-unserialize3(PHP序列化)

题目 hmm....代码硬伤暴击..>_<..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化 ...

Mon Mar 09 19:52:00 CST 2020 0 1160
CTF RCE(远程代码执行)

相关函数 代码注入 eval() 传入的必须是有效的 PHP 代码。所有的语句必须以分号结尾。 return 语句会立即中止当前字符串的执行代码执行的作用域是调用 eval() 处的作用域。因此,eval() 里任何的变量定义、修改,都会在函数结束后被保留。 assert ...

Fri Aug 23 04:05:00 CST 2019 0 1958
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
CTF-攻防世界-WEB新手练习区 Writeup(12题入门题)

注:作者是CTF初学者,边学习边记录,如有错误或疏漏请批评指正,也请各位大佬多多包涵。 攻防世界-WEB新手练习区 12题入门题 Writeup (注意:攻防世界WEB题每次生成场景后,有时flag会改变,因此flag不同不要在意,主要是学习解题思路和方法) 0X01 ...

Sat Sep 26 23:12:00 CST 2020 0 4404
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM